计算机窃密技术(原来黑客是这样获取你计算机
时间:2022-12-07 18:31 来源:网络整理 作者:采集插件 点击:次
一、背景介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木马控制受害者主机拿下管理员权限呢?接下来让我们一起学习!二、资源装备1.安装好 Win7的虚拟机一台 2.整装待发的小白一个。 3.安装好的Kali Linux虚拟机一台。 三、攻防实战3.1 配置实验环境,如下图所示。 步骤1:设置攻击者Kali主机跟受害者Windows主机的网络连接方式为同一种(桥接模式或者NAT模式),如下图所示,我们这里设置为NAT模式。 操作:右键虚拟机名称/选择设置/将网络适配器设置为NAT
步骤2:查看受害者主机的IP地址,如下图所示。 利用Windows R组合键输入“cmd”命令打开DOS界面,输入ipconfig命令查看受害者主机的IP地址。
3.2 利用Kali Linux攻击者主机对受害者主机进行主机扫描,这里使用的工具为“Nmap工具”,如下图所示。 步骤1:进行端口扫描,查看受害者主机是否开启445危险端口。 命令:nmap 被扫描的主机IP 例子:nmap 192.168.78.160
步骤2:扫描结果如下图所示,受害者主机开启了445危险端口。
3.3 利用Metasploit(msf)渗透框架对受害者主机进行针对性的漏洞利用攻击,如下图所示。 步骤1:启动Metasploit(msf)渗透框架,如下图所示。 命令:msfconsole
步骤2:Metasploit(msf)渗透框架启动成功,如下图所示。
步骤3:检索漏洞,如下图所示。 命令:search 漏洞编号 例子:search ms17-010
步骤4:检索到有关漏洞的利用模块如下图所示。
步骤5:选择对应的漏洞利用模块并使用,如下图所示。 命令:use 漏洞利用模块名称 例子:use auxiliary/scanner/smb/smb_ms17_010
步骤6:查看使用的漏洞模块需要设置的参数,如下图所示。。 命令:show option
步骤7:设置攻击参数,如下图所示。 命令:set rhosts 受害者主机IP 例子:set rhosts 192.168.78.160
步骤8:查看对应的参数是否设置成功,如下图所示。 命令:show options (责任编辑:admin) |
- 上一篇:ppt一刀切动画教程(不好意思来晚了)
- 下一篇:刺激的聊天记录,精彩的聊天记录











