网络安全员应具备的条件(网络安全工程师演示)

一、背景介绍

Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木马控制受害者主机拿下管理员权限呢?接下来让我们一起学习!二、资源装备

1.安装好 Win7的虚拟机一台

2.整装待发的小白一个。

3.安装好的Kali Linux虚拟机一台。

三、攻防实战

3.1 配置实验环境,如下图所示。

步骤1:设置攻击者Kali主机跟受害者Windows主机的网络连接方式为同一种(桥接模式或者NAT模式),如下图所示,我们这里设置为NAT模式。

操作:右键虚拟机名称/选择设置/将网络适配器设置为NAT

网络安全员应具备的条件(网络安全工程师演示)(1)

步骤2:查看受害者主机的IP地址,如下图所示。

利用Windows R组合键输入“cmd”命令打开DOS界面,输入ipconfig命令查看受害者主机的IP地址。

网络安全员应具备的条件(网络安全工程师演示)(2)

网络安全员应具备的条件(网络安全工程师演示)(3)

3.2 利用Kali Linux攻击者主机对受害者主机进行主机扫描,这里使用的工具为“Nmap工具”,如下图所示。

步骤1:进行端口扫描,查看受害者主机是否开启445危险端口。

命令:nmap 被扫描的主机IP

例子:nmap 192.168.78.160

网络安全员应具备的条件(网络安全工程师演示)(4)

步骤2:扫描结果如下图所示,受害者主机开启了445危险端口。

网络安全员应具备的条件(网络安全工程师演示)(5)

3.3 利用Metasploit(msf)渗透框架对受害者主机进行针对性的漏洞利用攻击,如下图所示。

步骤1:启动Metasploit(msf)渗透框架,如下图所示。

命令:msfconsole

网络安全员应具备的条件(网络安全工程师演示)(6)

步骤2:Metasploit(msf)渗透框架启动成功,如下图所示。

网络安全员应具备的条件(网络安全工程师演示)(7)

步骤3:检索漏洞,如下图所示。

命令:search 漏洞编号

例子:search ms17-010

网络安全员应具备的条件(网络安全工程师演示)(8)

步骤4:检索到有关漏洞的利用模块如下图所示。

网络安全员应具备的条件(网络安全工程师演示)(9)

步骤5:选择对应的漏洞利用模块并使用,如下图所示。

命令:use 漏洞利用模块名称

例子:use auxiliary/scanner/smb/smb_ms17_010

网络安全员应具备的条件(网络安全工程师演示)(10)

步骤6:查看使用的漏洞模块需要设置的参数,如下图所示。。

命令:show option

网络安全员应具备的条件(网络安全工程师演示)(11)

步骤7:设置攻击参数,如下图所示。

命令:set rhosts 受害者主机IP

例子:set rhosts 192.168.78.160

网络安全员应具备的条件(网络安全工程师演示)(12)

步骤8:查看对应的参数是否设置成功,如下图所示。

命令:show options

网络安全员应具备的条件(网络安全工程师演示)(13)

步骤9:运行漏洞利用模块,如下图所示。

命令:run

网络安全员应具备的条件(网络安全工程师演示)(14)

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页