一、對Metasploit的文件結構層次作一個目錄結構圖windows
二、漏洞利用的原理及其過程網站
攻擊者發送一個附加攻擊載荷的漏洞攻擊代碼給存在漏洞的系統。漏洞攻擊代碼首先執行,若是執行成功,攻擊載荷中的實際代碼開始執行,執行以後,攻擊者得到了漏洞系統的控制權限。就能夠上傳數據和刪除數據。或者開啓後門等。3d
一個典型的漏洞攻擊過程演示:orm
第一步: 掃描系統的IP地址 nmap -v -n 192.168.1.2 或者使用更加詳細的掃描 namp -T4 -A -v 192.168.1.2 (這裏的IP地址能夠使用本身提早架設好的模擬機)xml
附:查詢服務單位時候能夠定義服務 nmap -n -oX my.xml 192.168.1.2 ,以後將查詢的結果導入到Metasploit中 db_import my.xmlblog
附: 查詢的同時將查詢結果導入到Metasploit。 db_namp - -n -A 192.168.1.2ip
第二步:查看服務 search services ,rpc
第三步: 查詢某個服務存在的漏洞 search msrpc type:exploit platform:windows 7it
第四步:利用漏洞 use 以後查詢操做要求編譯
第五步:按照要求設置好,添加攻擊載荷
第六步:執行 漏洞攻擊
若是Metasploit庫存在的漏洞攻擊代碼不能攻擊存在的系統漏洞,須要查找最新的攻擊代碼。
對下載的漏攻攻擊代碼進行編譯成二進制代碼再進行運行 編譯命令 gcc <exploit name with path > -o <exploitname> (gcc dcom.c -o dcom) 而後執行編譯文件 ./dcom
能夠在下面的網站上下載攻擊漏洞 而後進行編譯,使用該漏攻攻擊代碼 ./dcom 根據提示添加 信息
附:在進行nmap掃描的時候 要根據nmap本身的語法進行掃描。
提示:若是是對多個IP地址進行掃描 ,可是IP地址又不是想換關聯的就能夠設置列表進行掃描
建立一個TXT文件 羅列要掃描的全部IP地址 記爲 ip.txt
掃描命令 使用 nmap -iL <ip.txt>
nmap 參數