- Metasploit 教程
- Metasploit - 主页
- Metasploit - 简介
- Metasploit - 环境设置
- Metasploit - 基本命令
- Metasploit - Armitage GUI
- Metasploit - 专业控制台
- Metasploit - 易受攻击的目标
- Metasploit - 发现扫描
- Metasploit - 任务链
- Metasploit - 导入数据
- Metasploit - 漏洞扫描
- Metasploit - 漏洞验证
- Metasploit - 漏洞利用
- Metasploit - 有效负载
- Metasploit - 凭证
- Metasploit - 暴力攻击
- Metasploit - 旋转
- Metasploit - 维护访问权限
- Metasploit - 元模块
- Metasploit - 社会工程
- Metasploit - 导出数据
- Metasploit - 报告
- Metasploit 有用资源
- Metasploit - 快速指南
- Metasploit - 有用的资源
- Metasploit - 讨论
Metasploit - 漏洞利用
在漏洞扫描和漏洞验证之后,我们必须运行并测试一些脚本(称为漏洞利用),以便获得对计算机的访问权限并执行我们计划执行的操作。
使用 Armitage GUI 进行利用
我们有几种利用漏洞的方法。第一个也是最重要的方法是使用 Armitage GUI,它将与 Metasploit 连接来执行称为“HAIL MARY”的自动化漏洞测试。让我们看看它是如何工作的。
打开 Kali 发行版 → 应用程序 → 漏洞利用工具 → Armitage。
接下来,转到“攻击”→“万福玛丽”并单击“是”。
您将看到以下屏幕,其中显示正在测试的所有漏洞。
接下来,您将看到可利用系统(即,利用漏洞的系统)的图标将变为红色,并带有雷暴图案。在控制台上,您将看到哪个漏洞利用成功,及其各自的会话 ID。
现在您可以与机器交互。
使用命令提示符进行漏洞利用
使用漏洞的第二种方法(可能有点专业)是通过命令提示符。
从漏洞扫描程序中,我们发现用于测试的 Linux 机器容易受到 FTP 服务的攻击。现在我们将使用一个对我们有用的漏洞。命令是 -
msf > use “exploit path”
接下来,使用以下命令查看必须设置哪些参数才能使其正常运行。
msf > show options
此漏洞表明我们必须设置 RHOST“目标 IP”
接下来,使用命令 -
msf > set RHOST 192.168.1.101 msf > set RPORT 21
接下来,使用命令 -
msf > run
如果利用成功,您将看到一个会话打开,如以下屏幕截图所示。
现在,您可以与该系统进行交互。