Metasploit学习实验记录

环境搭建

  1. 笔记本运行虚拟机不能卡,本热辣鸡本,重新换了一块固态硬盘,现在体验很好;
  2. 下载并安装VMware
  3. 下载并安装Linux kali,kali自带metasploit;
  4. 下载并安装Windows xp sp2,注意要下载纯净版的,即ios,漏洞没有打补丁,点击这里去下载
  5. 在安装Windows xp sp2的过程中出现无法连网的问题,是因为ios中没有自带网卡驱动,MetasploitTools的驱动不起作用,只能手动下载Windows xp sp2的网卡驱动安装;

渗透过程

  1. 手工进行漏洞检查的最佳途径之一是在Metasploit中使用nmap的扫描脚本。
    Metasploit学习实验记录
    2.nmap的扫描结果报告发现MS08-067:VULNERABLE

Metasploit学习实验记录3. 在Metasploit框架中查找MS08-067NetAPI攻击模块,找到后,使用use命令加载这个模块。
Metasploit学习实验记录
4. 接下来,我们设置攻击载荷为基于Windowsd系统的Meterpreter reverse_tcp,这个载荷在攻击成功后,会从目标主机发起一个反弹式连接,连接到LHOST中指定的IP地址。这种反弹连接可以让你绕过防火墙的入站流量保护,或者穿越NAT网关。
Metasploit学习实验记录
5.show targets命令让我们能够识别和匹配目标操作系统类型,由于MS08-067是一个对操作系统版本依赖程度非常高的漏洞,我们手动指定目标版本以确保触发正确的溢出代码。
Metasploit学习实验记录
6.配置其他参数并用show options命令查看配置完成的参数。
Metasploit学习实验记录
7.使用exploit命令初始化攻击环境,并开始对目标进行攻击尝试,这次攻击是成功的,为我们返回一个reverse_tcp方式的Meterpreter攻击载荷会话,最后我们输入shell命令进入到目标系统的交互命令行shell中。
Metasploit学习实验记录
8.测试拿到的shell。
Metasploit学习实验记录
Metasploit学习实验记录

相关文章: