網絡安全工程師演示:***是如何進行Windows7計算機***實戰?(準備篇)

課前聲明:
一、本分享僅作學習交流,請自覺遵照法律法規!
二、搜索:Kali 與編程,學習更多網絡***乾貨!
三、Kali 與編程天天準時更新,敬請學習和關注!
正文部分
1、背景介紹
Metasploit就是一個漏洞框架。它的全稱叫作The Metasploit Framework,簡稱叫作MSF。Metasploit做爲全球最受歡迎的工具,不單單是由於它的方便性和強大性,更重要的是它的框架。它容許使用者開發本身的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主機呢?接下來讓咱們一塊兒學習!
2、資源裝備
1.安裝好 Win7的虛擬機一臺
2.整裝待發的小白一個。
3.安裝好的Kali Linux虛擬機一臺。
3、戰略安排
3.1 查看***者主機(Kali Linux)控制檯的會話信息,以下圖所示。
PS:這個界面是拿下目標主機後的Metasploit(msf)會話窗口,如何拿下目標主機請查看上文。
命令:sessions
在這裏插入圖片描述














編程

3.2 在受害者主機執行生成的***文件,使其返回鏈接到***者主機,創建會話,以下圖所示。(實驗環境下咱們能夠操縱受害者主機雙擊運行***文件,實際***測試過程當中則須要你利用社會工程學的有關知識誘導受害者管理員執行***文件)
在這裏插入圖片描述
網絡

3.3 在受害者主機執行相應的***文件以後,在***者主機查看是否已經創建起來了相應的會話信息,以下圖所示。
命令:sessions
在這裏插入圖片描述

session

3.4 根據控制檯產生的會話信息切換到你想切換的會話中,以下圖所示。
命令:sessions -i 會話ID
例子:sessions -i 5(鏈接到會話ID爲5的會話)
在這裏插入圖片描述


框架

3.5 運行相應的腳本文件在受害者主機創建用戶,以下圖所示。
命令:run getgui -u 用戶名 -p 密碼
例子:run getgui -u hacker -p 123456
在這裏插入圖片描述


ide

3.6 進入受害者主機,利用命令查看剛在在***者主機創建的用戶是否創建成功,以下圖所示。
命令:Win+R
命令:cmd
命令:user
在這裏插入圖片描述



工具

3.7 查看受害者主機是否開啓了遠程桌面服務,查看方法以下圖所示。
步驟:Windows/計算機/系統屬性/高級系統設置/遠程
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
可見,該受害者主機的遠程桌面服務是沒有打開的,接下來咱們一塊兒來學習一下如何在***者主機終端利用腳本遠程打開受害者主機的遠程桌面服務,敬請期待下章節!
小編一個個字敲打創做,可辛苦了,問君能否關注一下我呢?你還可搜索:Kali與編程,學習更多******技巧呢 !拒絕盜版,轉載請聲明來源:Kali與編程
點我學習更多Kali Linux***測試與網絡***實戰技巧!







學習

相關文章
相關標籤/搜索