目录
1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。
3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。
2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。
1、查找与Adobe Flash Player有关的渗透模块
2、载入exploit/multi/browser/adobe_flash_hacking_team_uaf渗透模块,查看需要设置的参数并进行设置,启动模块。
1、查找与Adobe Flash Player有关的渗透模块
2、载入exploit/windows/fileformat/office_word_hta渗透模块,查看需要设置的参数并进行设置,启动模块。
1、(kali主机)使用msfvenom命令生成一个VBA类型的被控端
4、将该木马文件发送给目标靶机(我们在靶机中制作,不需要发送),靶机中打开该文件,里面的恶意HTA文件夹就会执行。
2、载入auxiliary/server/browser_autopwn2渗透模块,查看需要设置的参数并进行设置,启动模块。
一、 Metasploit的基础
1、Metasploit启动的三种方法:
(1)菜单
(2)工具栏
(3)命令行
2、Metasploit的常用模块:
(1)exploit(漏洞渗透模块)
(2)payload(攻击载荷模块)
(3)auxiliary(辅助模块)
(4)post(后渗透攻击模块)
二、 使用Metasploit对操作系统发起攻击
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.17.132
靶机(64位windows 7,永恒之蓝靶机)IP: 192.168.17.129
1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。
(1)启动metasploit
(2)加载smb_ms17_010检测脚本
(2.1)对目标主机进行扫描
2、查找针对MS17_010漏洞的渗透模块
3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。
4、启动模块
5、控制目标主机
三、使用Metasploit对软件发起攻击
实验环境:填写如下IP地址
Kali 2主机: 192.168.17.132
靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)IP: 192.168.17.130
1、查找与EasyFileSharing有关的渗透模块
(1)启动Metarsploit
(2)查找与EasyFileSharing有关的渗透模块
2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。