1、 前面我們有講到一些輔助模塊,那么我們今天就來學習一下攻擊模塊,攻擊模塊你可以理解為漏洞利用模塊,也就是說對方的某個服務或者某個網站存在相關的漏洞,那么我們就可以在msf中查找相關的漏洞,然后用msf的這個exploits模塊進行一方面的漏洞利用。
2、 Ms17_010永恒之藍漏洞實戰
今天的話,我們就利用exploits模塊來進行ms17_010永恒之藍漏洞復現實戰
首先,我們用search ms17 搜索這方面漏洞,然后就可以看見搜索了很多漏洞,找到其中的17-010漏洞。
接著我們用info查看一下它這個漏洞詳細信息。它這里有模塊名。漏洞描述都在這里。
我們用use進入這個模塊之后,也可以用show targets來查看相對應的攻擊對象,也就是說支持哪些目標環境,他這里顯示是支持win7和2008 r2
接著,我們要實行攻擊的話,我們這里要準備一臺win7或者一臺2008 r2的機器,然后輸入show option進行這個漏洞模塊一方面需要攻擊的設置。
Required這里yes部分是必須要設置的,rhosts是目標的ip,rport是目標的ip端口,攻擊前我們可以用掃描器之類的去掃描來確認該目標存在相關的漏洞。
另外一邊,返回到我們的靶場機windows7系統,我這里的話,是準備了一臺虛擬機作為演示,我們要用msf進行攻擊的話,這里要關閉我們Windows7的防火墻,不關閉的話,一切外來的鏈接都會被阻止,因為這是系統防火墻的一個特性。
那我們攻擊前,先用msf自帶的掃描模塊,掃描目標是否存在該漏洞,我們use
auxiliary/scanner/smb/smb_ms17_010進入到漏洞掃描模塊,show options顯示需要配置的對方
當然,我們也可以用nmap自帶的掃描腳本去進行一方面的掃描,也可以看見它這里掃描出同網段的192.168.0.4存在該漏洞
如果說存在的話,我們就用進入到攻擊模塊,然后用set rhosts設置存在漏洞的目標ip
設置好了我們就執行exploit去執行攻擊,可以看見它這里返回的信息就證明它在發送攻擊的包。
它這里說到返回了一個shell。但是msf上面并沒有什么返回,我們可以執行一個系統命令,就可以看見它這里返回了信息,證明漏洞攻擊成功。
最后喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:學習。(送免費資料和優惠券)
就會自動分享給你微信號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和愿景,讓我們共同成為守護信息世界的"SaFeMAN"。
還有可以關注我們微信公眾號,在公眾號上輸入安界網,就可以關注到我們,領取資料和優惠券