博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Metasploit one test
阅读量:5745 次
发布时间:2019-06-18

本文共 963 字,大约阅读时间需要 3 分钟。

1、对Metasploit的文件结构层次做一个目录结构图

2、漏洞利用的原理及其过程

    攻击者发送一个附加攻击载荷的漏洞攻击代码给存在漏洞的系统。漏洞攻击代码首先执行,如果执行成功,攻击载荷中的实际代码开始执行,执行之后,攻击者获得了漏洞系统的控制权限。就可以上传数据和删除数据。或者开启后门等。

  一个典型的漏洞攻击过程演示:

  第一步: 扫描系统的IP地址 nmap  -v -n  192.168.1.2 或者使用更加详细的扫描   namp -T4 -A -v 192.168.1.2 (这里的IP地址可以使用自己提前架设好的模拟机)

        附:查询服务单位时候可以定义服务    nmap -n -oX my.xml   192.168.1.2 ,之后将查询的结果导入到Metasploit中 db_import my.xml

        附: 查询的同时将查询结果导入到Metasploit。    db_namp - -n -A 192.168.1.2

第二步:查看服务  search services ,

第三步: 查询某个服务存在的漏洞  search msrpc type:exploit platform:windows 7

第四步:利用漏洞 use 之后查询操作要求

第五步:按照要求设置好,添加攻击载荷

第六步:执行 漏洞攻击

如果Metasploit库存在的漏洞攻击代码不能攻击存在的系统漏洞,需要查找最新的攻击代码。

对下载的漏攻攻击代码进行编译成二进制代码再进行运行  编译命令  gcc <exploit name with path > -o <exploitname> (gcc dcom.c -o dcom)  然后执行编译文件  ./dcom

    可以在下面的网站上下载攻击漏洞 然后进行编译,使用该漏攻攻击代码 ./dcom    根据提示添加 信息

附:在进行nmap扫描的时候 要根据nmap自己的语法进行扫描。

    提示:如果是对多个IP地址进行扫描 ,但是IP地址又不是想换关联的就可以设置列表进行扫描

    创建一个TXT文件 罗列要扫描的所有IP地址 记为 ip.txt

   扫描命令  使用 nmap  -iL <ip.txt>

   nmap 参数

 

 

 

   

 

转载于:https://www.cnblogs.com/xinxianquan/p/9607488.html

你可能感兴趣的文章
如果一切即服务,为什么需要数据中心?
查看>>
《游戏开发物理学(第2版)》一导读
查看>>
Erlang简史(翻译)
查看>>
深入实践Spring Boot2.4.2 节点和关系实体建模
查看>>
10个巨大的科学难题需要大数据解决方案
查看>>
Setting Up a Kerberos server (with Debian/Ubuntu)
查看>>
用 ThreadLocal 管理用户session
查看>>
setprecision后是要四舍五入吗?
查看>>
shiro初步 shiro授权
查看>>
上云就是这么简单——阿里云10分钟快速入门
查看>>
MFC多线程的创建,包括工作线程和用户界面线程
查看>>
我的友情链接
查看>>
FreeNAS8 ISCSI target & initiator for linux/windows
查看>>
cvs文件提交冲突解决方案
查看>>
PostgreSQL数据库集群初始化
查看>>
++重载
查看>>
Rainbond 5.0.4版本发布-做最好用的云应用操作系统
查看>>
nodejs 完成mqtt服务端
查看>>
在ASP.NET MVC 中获取当前URL、controller、action
查看>>
Spring IoC容器初的初始化过程
查看>>