Metasploit攻击winXP实例

Posted 锅锅——Kk

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Metasploit攻击winXP实例相关的知识,希望对你有一定的参考价值。

  1. ipconfig 查看网络配置信息
    在这里插入图片描述

2.关闭目标主机防火墙
在这里插入图片描述

3.攻击主机查看当前用户和ip地址
在这里插入图片描述

  1. service postgresql start 启动PostgreSQL服务
    service metasploit start 在另一个终端启动Metasploit服务
    armitage 启动Armitage
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述

5.进入Armitage初始界面
在这里插入图片描述

  1. 扫描目标网段完整信息 在这里插入图片描述

7.扫描网段
在这里插入图片描述

8.扫描出主机
在这里插入图片描述

  1. 查看目标主机上开启的服务,选中目标主机10.1.1.130,右键选择Services。 在这里插入图片描述

  2. 定向扫描目标主机右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,对10.1.1.130进行漏洞扫描。在这里插入图片描述

  3. 寻找合适的攻击模块。选中10.1.1.130主机,依次选择菜单栏Attacks-Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块。

在这里插入图片描述

  1. 完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。
    在这里插入图片描述

  2. 漏洞攻击xp
    在弹出的攻击配置对话框中Targets处配置目标主机的系统,10.1.1.130主机是简体中文版xp系统,故选择41=>Windows XP SP3 Chinese-Simplified{NX)在这里插入图片描述

  3. 攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。
    在这里插入图片描述

15攻击完成

在这里插入图片描述

以上是关于Metasploit攻击winXP实例的主要内容,如果未能解决你的问题,请参考以下文章

Exp 6 MSF基础

如何利用metasploit进行漏洞扫描和攻击

用Metasploit体验memcached反射放大攻击

怎样更新metasploit中的模块

利用Metasploit攻击Android

Python-实现与metasploit交互并进行ms17_010攻击