原创博客,转载请注出处!

学习笔记

参考书籍《Metasploit渗透测试指南(修订版)》

经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践

靶机IP:169.254.113.77  KALI IP:192.168.159.134

终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描

nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77  

部分结果为:

由上面对靶机的扫描结果暗示我们可以利用MS08-067漏洞模块

执行search ms08_067_netapi搜索针对上述漏洞模块的攻击模块

加载攻击模块并设置攻击载荷为基于windows系统的Meterpreter reverse_tcp

识别靶机操作系统类型

指定操作系统类型、设置靶机IP、目标端口并查看刚才的设置

刚才忘了设置本机IP了,补上

再键入一遍show options查看当前设置确保正确后进入攻击流程

初始化攻击环境

攻击测试并不稳定,时而成功时而失败。shell命令不识别,试用了cmd也没用,改用shutdown关机命令

靶机显示:

实验总结:通过上述实验简单的了解了使用Metasploit进行漏洞攻击的步骤,应该进一步的熟悉命令参数和漏洞模块,加深学习。本次试验遇到的问题是shell命令无法执行,未知原因待查找学习

最新文章

  1. GridView数据绑定
  2. OpenGL的消隐与双缓冲
  3. 关于路径的使用,assi下载和
  4. CSS高度塌陷
  5. 什么是SEO?SEO干嘛的?怎么做SEO?
  6. Sqlserver查询表结构信息-字段说明、类型、长度等信息
  7. Android 软件盘 动态设置 layout
  8. cocos2d-x box2d使用调试绘图
  9. javascript:设置URL参数的方法,适合多条件查询
  10. OSI七层模型对应的协议
  11. POLARDB · 最佳实践 · POLARDB不得不知道的秘密
  12. asp.net mvc 三种过滤器
  13. 基于properties文件的Spring Boot多环境切换
  14. asp.net web api 权限验证的方法
  15. 【XMPP】XMPP协议之原理篇
  16. PHP解决网站大流量与高并发
  17. 七夕——来自google的一点轻松
  18. ip获取所在城市名称等信息接口,及函数
  19. karma+seajs
  20. 万里长征第二步——django个人博客(第三步 —— 设置一些全局变量)

热门文章

  1. 【转】NIO与传统IO的区别
  2. Qt程序调试之Q_ASSERT断言(条件为真则跳过,否则直接异常+崩溃)
  3. Proxy Design Pattern 代理设计模式
  4. Apache Commons Pool 故事一则 专题
  5. Lync 2013和Exchange 2013集成
  6. hibernate关于一对一注解配置
  7. WPF中INotifyPropertyChanged用法与数据绑定
  8. IOS开发之关于NSString和NSMutableString的retainCount
  9. comtextMenu 如何正确的响应MouseLeave事件
  10. 全面剖析Redis Cluster原理和应用 (good)