【Kali安全渗透测试实践教程】第5章 漏洞利用

第5章 漏洞利用

在这里插入图片描述

5.1 Metasploit介绍

在这里插入图片描述

5.1.1 图形界面Armitage

在这里插入图片描述

1.启动Armitage工具

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.发现目标主机

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.扫描目标主机的操作系统类型

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.发现目标主机可以利用的漏洞

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.对目标主机进行攻击

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.1.2 控制终端MSFConsole

在这里插入图片描述

1.启动MSFConsole控制终端

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.MSF模块介绍

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(1)辅助模块(Auxiliary)

在这里插入图片描述

(2)攻击载荷模块(Payloads)

在这里插入图片描述

(3)空指令模块(Nops)

在这里插入图片描述

(4)编码器模块(Encoders)

在这里插入图片描述

(5)渗透攻击模块(Exploits)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(6)后渗透攻击模块(Post)

在这里插入图片描述

3.MSFConsole常用命令

在这里插入图片描述

(1)help或?命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(2)info命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(3)show命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(4)search module命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(5)use module命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(6)set optionname module命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(7)exploit命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(8)run命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(9)back命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(10)exit命令

在这里插入图片描述
在这里插入图片描述

4.MSFConsole使用演示

在这里插入图片描述

5.2 Meterpreter介绍

在这里插入图片描述

1.Meterpreter常用命令

在这里插入图片描述

2.Meterpreter演示

在这里插入图片描述

(1)生成后门程序文件

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(2)将后门程序上传到靶机并添加可执行权限

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(3)启动MSFConsole控制终端使用“exploit/multi/handler”模块开始监听

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(4)在靶机上运行后门程序

在这里插入图片描述

(5)获取反向连接shell并运行meterpreter

在这里插入图片描述

(6)用meterpreter进行后渗透攻击

在这里插入图片描述

5.3 Metasploit漏洞利用演练

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.3.1 TCP 139端口渗透

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.3.2 TCP 1099端口渗透

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.3.3 TCP 1524端口渗透

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.4 本章小结

在这里插入图片描述

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第 1 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值