MSFconsole 永恒之蓝攻击教程

MSFconsole 永恒之蓝攻击

使用命令 msfconsole 进入渗透工具,打开 MSF 的命令行模式,这样可以提高使用效率。

1. 使用模块

搜索 ms17_010(使用编号搜索):

搜索结果

使用方法有两种:

方法一:直接使用模块名称

1
use exploit/windows/smb/ms17_010_eternalblue    

方法二:使用编号

1
use 0

2. 配置组件

组件配置

设置 Payload

Payload选项

设置Payload

确认 Payload 配置

Payload确认

3. 设置 Windows 靶机

  1. 获取靶机的 IP 地址:192.168.187.129
    获取目标IP

  2. 确认 MSF 配置
    MSF配置确认

  3. 修改端口配置
    修改端口配置

  4. 确认端口修改
    端口修改确认

4. 使用 Kali 对接靶机

  1. 在 Kali 中设置 RHOSTS(指定攻击目标):
1
set RHOSTS 192.168.187.129
  1. 开始攻击
    开始攻击

  2. MSFvenom 界面
    MSFvenom界面

  3. 生成恶意程序
    生成恶意程序成功

5. Handler 配置与执行

  1. Handler 配置选项
    Handler配置选项

  2. 攻击成功
    攻击成功

  3. 查看摄像头
    查看摄像头

6. 可用命令与操作

  1. 查看可用命令
    可用命令

  2. 下载恶意程序
    下载恶意程序

  3. 恶意程序运行成功
    恶意程序运行成功

总结

本教程详细介绍了使用 MSFconsole 进行永恒之蓝漏洞利用的完整过程,包括:

  1. 模块选择与配置
  2. Payload 设置
  3. 目标机器配置
  4. 攻击执行
  5. 后渗透操作

本教程仅用于学习和研究目的,请勿在未授权的情况下对实际系统进行测试。