一、網絡測試環境構建html
首先須要先配置好一個滲透測試用的網絡環境,包括如圖1所示的運行Kali Linux系統的計算機,如圖2所示的老師給的Windows Server 2000系統的計算機。這兩臺計算機處於同一個網段中,能夠相互通信,Kali系統用做攻擊機,下面將在此係統上運行Metasploit進行滲透測試,而Windows 2000是本次任務中須要進行滲透入侵的靶機,保持安裝後的默認狀態,沒有打額外的系統安全補丁。shell
如圖1,kali的IP爲:192.168.19.128windows
如圖2:靶機的IP:192.168.19.131安全
二、掃描靶機網絡
在正式開始滲透以前,應該對靶機進行掃描探測工做,搞清楚滲透目標的系統類型、開放的端口服務、可能存在的安全漏洞等。tcp
如圖3所示,在Kali攻擊機上執行msfconsole命令,便可進入metasploit環境.測試
可使用兩種方法進行掃描檢查是否存在常見的漏洞:spa
第一種方法:nmap -O 靶機IP (探測目標系統的漏洞,容易誤報)3d
第二種方法:nmap --script=vuln 靶機IP(使用頻率高 )htm
附上Nmap腳本掃描使用總結網址:http://www.vuln.cn/2444
第一種以下圖所示:
第二種方法以下圖所示:
以前掃描的時候沒有這個問題(一直顯示的進度是99.83%,沒法達到100%),所以改用直接搜索漏洞的方法,這裏用ms08-067爲例:
附上Microsoft安全報告:https://technet.microsoft.com/library/security/ms08-067
首先找到這個漏洞在哪裏
而後開始利用這個漏洞,在攻擊漏洞以前須要設置一些信息:
payload又稱爲攻擊載荷,主要是用來創建目標機與攻擊機穩定鏈接的,可返回shell,也能夠進行程序注入等。
附上對meterpreter的介紹:http://www.xuebuyuan.com/1993953.html