博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Metasploit渗透测试
阅读量:4683 次
发布时间:2019-06-09

本文共 666 字,大约阅读时间需要 2 分钟。

原创博客,转载请注出处!

参考书籍《Metasploit渗透测试指南(修订版)》

经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践

靶机IP:169.254.113.77  KALI IP:192.168.159.134

终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描

nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77  

部分结果为:

由上面对靶机的扫描结果暗示我们可以利用MS08-067漏洞模块

执行search ms08_067_netapi搜索针对上述漏洞模块的攻击模块

加载攻击模块并设置攻击载荷为基于windows系统的Meterpreter reverse_tcp

识别靶机操作系统类型

指定操作系统类型、设置靶机IP、目标端口并查看刚才的设置

刚才忘了设置本机IP了,补上

再键入一遍show options查看当前设置确保正确后进入攻击流程

初始化攻击环境

攻击测试并不稳定,时而成功时而失败。shell命令不识别,试用了cmd也没用,改用shutdown关机命令

靶机显示:

 

实验总结:通过上述实验简单的了解了使用Metasploit进行漏洞攻击的步骤,应该进一步的熟悉命令参数和漏洞模块,加深学习。本次试验遇到的问题是shell命令无法执行,未知原因待查找学习

转载于:https://www.cnblogs.com/ghost00011011/p/7774566.html

你可能感兴趣的文章
导入properties时的坑
查看>>
python——网络编程
查看>>
Spark的39个机器学习库
查看>>
Electron学习笔记(一)
查看>>
Java并发编程:CountDownLatch、CyclicBarrier和Semaphore
查看>>
配置NRPE的通讯
查看>>
VS2005编译VTK5.10.1
查看>>
shp系列(一)——利用C++进行shp文件的读(打开)与写(创建)开言
查看>>
总结上海永辉云商高级前端职位面试题集
查看>>
中国计算机学会推荐国际学术会议和期刊目录
查看>>
文本元素
查看>>
各种可以远程
查看>>
对服务器的认识
查看>>
分治法实现1-N的数字按字典序全排列组合 Java语言
查看>>
序列化 与 反序列化
查看>>
购物车
查看>>
矩阵中路径数目问题
查看>>
NSURLRequest POST方式请求服务器示例
查看>>
《精通并发与Netty》学习笔记(07 - 基于Thrift实现Java与Python的RPC调用)
查看>>
upload To upyun
查看>>