Metasploit one test

一、對Metasploit的文件結構層次作一個目錄結構圖windows

二、漏洞利用的原理及其過程網站

    攻擊者發送一個附加攻擊載荷的漏洞攻擊代碼給存在漏洞的系統。漏洞攻擊代碼首先執行,若是執行成功,攻擊載荷中的實際代碼開始執行,執行以後,攻擊者得到了漏洞系統的控制權限。就能夠上傳數據和刪除數據。或者開啓後門等。3d

  一個典型的漏洞攻擊過程演示:orm

  第一步: 掃描系統的IP地址 nmap  -v -n  192.168.1.2 或者使用更加詳細的掃描   namp -T4 -A -v 192.168.1.2 (這裏的IP地址能夠使用本身提早架設好的模擬機)xml

        附:查詢服務單位時候能夠定義服務    nmap -n -oX my.xml   192.168.1.2 ,以後將查詢的結果導入到Metasploit中 db_import my.xmlblog

        附: 查詢的同時將查詢結果導入到Metasploit。    db_namp - -n -A 192.168.1.2ip

第二步:查看服務  search services ,rpc

第三步: 查詢某個服務存在的漏洞  search msrpc type:exploit platform:windows 7it

第四步:利用漏洞 use 以後查詢操做要求編譯

第五步:按照要求設置好,添加攻擊載荷

第六步:執行 漏洞攻擊

若是Metasploit庫存在的漏洞攻擊代碼不能攻擊存在的系統漏洞,須要查找最新的攻擊代碼。

對下載的漏攻攻擊代碼進行編譯成二進制代碼再進行運行  編譯命令  gcc <exploit name with path > -o <exploitname> (gcc dcom.c -o dcom)  而後執行編譯文件  ./dcom

    能夠在下面的網站上下載攻擊漏洞 而後進行編譯,使用該漏攻攻擊代碼 ./dcom    根據提示添加 信息

附:在進行nmap掃描的時候 要根據nmap本身的語法進行掃描。

    提示:若是是對多個IP地址進行掃描 ,可是IP地址又不是想換關聯的就能夠設置列表進行掃描

    建立一個TXT文件 羅列要掃描的全部IP地址 記爲 ip.txt

   掃描命令  使用 nmap  -iL <ip.txt>

   nmap 參數

 

相關文章
相關標籤/搜索