Metasploit one test

一、对Metasploit的文件结构层次作一个目录结构图windows

二、漏洞利用的原理及其过程网站

    攻击者发送一个附加攻击载荷的漏洞攻击代码给存在漏洞的系统。漏洞攻击代码首先执行,若是执行成功,攻击载荷中的实际代码开始执行,执行以后,攻击者得到了漏洞系统的控制权限。就能够上传数据和删除数据。或者开启后门等。3d

  一个典型的漏洞攻击过程演示:orm

  第一步: 扫描系统的IP地址 nmap  -v -n  192.168.1.2 或者使用更加详细的扫描   namp -T4 -A -v 192.168.1.2 (这里的IP地址能够使用本身提早架设好的模拟机)xml

        附:查询服务单位时候能够定义服务    nmap -n -oX my.xml   192.168.1.2 ,以后将查询的结果导入到Metasploit中 db_import my.xmlblog

        附: 查询的同时将查询结果导入到Metasploit。    db_namp - -n -A 192.168.1.2ip

第二步:查看服务  search services ,rpc

第三步: 查询某个服务存在的漏洞  search msrpc type:exploit platform:windows 7it

第四步:利用漏洞 use 以后查询操做要求编译

第五步:按照要求设置好,添加攻击载荷

第六步:执行 漏洞攻击

若是Metasploit库存在的漏洞攻击代码不能攻击存在的系统漏洞,须要查找最新的攻击代码。

对下载的漏攻攻击代码进行编译成二进制代码再进行运行  编译命令  gcc <exploit name with path > -o <exploitname> (gcc dcom.c -o dcom)  而后执行编译文件  ./dcom

    能够在下面的网站上下载攻击漏洞 而后进行编译,使用该漏攻攻击代码 ./dcom    根据提示添加 信息

附:在进行nmap扫描的时候 要根据nmap本身的语法进行扫描。

    提示:若是是对多个IP地址进行扫描 ,可是IP地址又不是想换关联的就能够设置列表进行扫描

    建立一个TXT文件 罗列要扫描的全部IP地址 记为 ip.txt

   扫描命令  使用 nmap  -iL <ip.txt>

   nmap 参数

 

相关文章
相关标签/搜索