Metasploit攻击winXP实例

  1. ipconfig 查看网络配置信息
    在这里插入图片描述

2.关闭目标主机防火墙
在这里插入图片描述

3.攻击主机查看当前用户和ip地址
在这里插入图片描述

  1. service postgresql start 启动PostgreSQL服务
    service metasploit start 在另一个终端启动Metasploit服务
    armitage 启动Armitage
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述

5.进入Armitage初始界面
在这里插入图片描述

  1. 扫描目标网段完整信息 在这里插入图片描述

7.扫描网段
在这里插入图片描述

8.扫描出主机
在这里插入图片描述

  1. 查看目标主机上开启的服务,选中目标主机10.1.1.130,右键选择Services。 在这里插入图片描述

  2. 定向扫描目标主机右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,对10.1.1.130进行漏洞扫描。在这里插入图片描述

  3. 寻找合适的攻击模块。选中10.1.1.130主机,依次选择菜单栏Attacks-Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块。

在这里插入图片描述

  1. 完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。
    在这里插入图片描述

  2. 漏洞攻击xp
    在弹出的攻击配置对话框中Targets处配置目标主机的系统,10.1.1.130主机是简体中文版xp系统,故选择41=>Windows XP SP3 Chinese-Simplified{NX)在这里插入图片描述

  3. 攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。
    在这里插入图片描述

15攻击完成

在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_GUOGUO

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值