Metasploit攻擊win7例項(上)

2021-10-12 18:06:41 字數 727 閱讀 6816

一、實驗目的

通過該實驗熟悉nessus漏洞掃瞄工具的安裝和主機漏洞掃瞄的方法,學會利用nessus掃瞄結果篩選合適的metasploit攻擊模組進行安全測試、攻擊。

二、實驗環境

三、實驗內容與實驗要求

初步了解實驗環境及nessus安裝

利用nessus掃瞄目標主機

利用ms11_003 ie漏洞攻擊win7主機

四、實驗過程與分析

1.檢視win7漏洞主機的登入使用者及網路配置資訊,從下圖2可以看出漏洞主機ip為10.1.1.129。使用命令如下:

ipconfig 檢視網路配置資訊

圖2 查詢漏洞主機資訊

2.為了更好的演示攻擊win7系統例項需要關閉win7系統的防火牆,win+r輸入cmd,執行「netsh firewall set opmode mode=disable」命令

圖3 關閉目標主機防火牆
圖5 安裝nessus

利用Metasploit來攻擊Mysql

mysql是乙個關係型資料庫管理系統,由瑞典 mysql ab 公司開發,目前屬於 oracle 公司。mysql是中小型 的首選資料庫 nmap的指紋識別可以精確的判斷資料庫的版本號,而metasploit提供的模組的特點就是能夠判斷資料庫是否允許外鏈 如果允許外鏈則可以顯示版本號 這個模組沒有預...

kali攻擊命令大全 利用msf攻擊win10

攻擊環境 攻擊者系統 虛擬機器下kali linux靶機系統 win10 需要開啟easy file sharing服務 攻擊者ip 10.3.134.27靶機ip 10.3.37.56攻擊者和靶機在同乙個wifi下,保證在同一網段裡,能互相ping通。漏洞利用 esayfilesharing 準備...

Metasploit 命令參考

meterpreter命令 內網拓展 run scriptname 執行 meterpreter 指令碼,在 scripts meterpreter 目錄下可檢視到所有指令碼 use priv 載入特權提公升擴充套件模組,來擴充套件 meterpreter 庫 getprivs 盡可能多地獲取目標主...