一、背景介绍
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木马控制受害者主机拿下管理员权限呢?接下来让我们一起学习!二、资源装备1.安装好 Win7的虚拟机一台
2.整装待发的小白一个。
3.安装好的Kali Linux虚拟机一台。
三、攻防实战3.1 配置实验环境,如下图所示。
步骤1:设置攻击者Kali主机跟受害者Windows主机的网络连接方式为同一种(桥接模式或者NAT模式),如下图所示,我们这里设置为NAT模式。
操作:右键虚拟机名称/选择设置/将网络适配器设置为NAT
步骤2:查看受害者主机的IP地址,如下图所示。
利用Windows R组合键输入“cmd”命令打开DOS界面,输入ipconfig命令查看受害者主机的IP地址。
3.2 利用Kali Linux攻击者主机对受害者主机进行主机扫描,这里使用的工具为“Nmap工具”,如下图所示。
步骤1:进行端口扫描,查看受害者主机是否开启445危险端口。
命令:nmap 被扫描的主机IP
例子:nmap 192.168.78.160
步骤2:扫描结果如下图所示,受害者主机开启了445危险端口。
3.3 利用Metasploit(msf)渗透框架对受害者主机进行针对性的漏洞利用攻击,如下图所示。
步骤1:启动Metasploit(msf)渗透框架,如下图所示。
命令:msfconsole
步骤2:Metasploit(msf)渗透框架启动成功,如下图所示。
步骤3:检索漏洞,如下图所示。
命令:search 漏洞编号
例子:search ms17-010
步骤4:检索到有关漏洞的利用模块如下图所示。
步骤5:选择对应的漏洞利用模块并使用,如下图所示。
命令:use 漏洞利用模块名称
例子:use auxiliary/scanner/smb/smb_ms17_010
步骤6:查看使用的漏洞模块需要设置的参数,如下图所示。。
命令:show option
步骤7:设置攻击参数,如下图所示。
命令:set rhosts 受害者主机IP
例子:set rhosts 192.168.78.160
步骤8:查看对应的参数是否设置成功,如下图所示。
命令:show options
步骤9:运行漏洞利用模块,如下图所示。
命令:run
,