metasploit利用漏洞渗透攻击靶机

发表于:2018-7-03 16:22  作者:20179213LiuLei   来源:博客园

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: Metasploit 安全测试工具

  
  1、网络测试环境构建
  首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机。这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。
  如图1,kali的IP为:192.168.19.128
  如图2:靶机的IP:192.168.19.131
  2、扫描靶机
  在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。
  如图3所示,在Kali攻击机上执行msfconsole命令,即可进入metasploit环境.
  可以使用两种方法进行扫描检查是否存在常见的漏洞:
  第一种方法:nmap -O 靶机IP (探测目标系统的漏洞,容易误报)
  第二种方法:nmap --script=vuln 靶机IP(使用频率高 )
  附上Nmap脚本扫描使用总结网址:http://www.vuln.cn/2444
  第一种如下图所示:

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。


Python+Selenium大型电商项目(京东商城)实战直播,优惠名额抢占中>>
21/212>

评 论

  • 908651540 (2018-7-04 14:27:54)

    欢迎广大测试人员加入自动化测试群aitestwork

论坛新帖

顶部 底部


建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海瀛东律师事务所 张楠律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2018, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道