一、背景介绍
Metasploit是漏洞框架。它的全称叫The Metasploit Framework,简称叫做MSF。Metasploit作为世界上最受欢迎的工具,不仅因为它的方便性和强度,还因为它的框架。它允许用户开发自己的漏洞脚本进行测试。Metasploit(msf)它有多强大?如何利用木马控制受害者主机获得管理员权限?让我们一起学习吧!1.安装好 Win一台7的虚拟机
2.一个准备出发的小白。
3.安装好的Kali Linux一台虚拟机。
3.1 如下图所示,配置实验环境。
步骤1:设置攻击者Kali主机和受害者Windows主机的网络连接方式相同(桥接模式或NAT模式),如下图所示,我们在这里设置为NAT模式。
操作:右键虚拟机名称/选择设置/设置网络适配器NAT
步骤2:检查受害者主机IP地址,如下图所示。
利用Windows R组合键输入组合键输入cmd”命令打开DOS界面,输入ipconfig命令检查受害者主机IP地址。
3.2 利用Kali Linux攻击者主机扫描受害者主机,这里使用的工具是Nmap如下图所示。
第一步:扫描端口,检查受害者主机是否打开445危险端口。
命令:nmap 扫描主机IP
例子:nmap 192.168.78.160
第二步:扫描结果如下图所示,受害者主机打开445危险端口。
3.3 利用Metasploit(msf)如下图所示,渗透框架攻击受害者主机的针对性漏洞。
步骤1:启动Metasploit(msf)如下图所示,渗透框架。
命令:msfconsole
步骤2:Metasploit(msf)如下图所示,成功启动渗透框架。
第三步:检索漏洞,如下图所示。
命令:search 漏洞编号
例子:search ms17-010
步骤4:检索相关漏洞的使用模块如下图所示。
第五步:选择相应的漏洞使用模块并使用,如下图所示。
命令:use 模块名称用于漏洞
例子:use auxiliary/scanner/smb/smb_ms17_010
步骤6:查看所使用的漏洞模块所需的参数,如下图所示。。
命令:show option
步骤7:设置攻击参数,如下图所示。
命令:set rhosts 受害者主机IP
例子:set rhosts 192.168.78.160
步骤8:检查相应的参数是否设置成功,如下图所示。
命令:show options
步骤9:使用模块运行漏洞,如下图所示。
命令:run