当前位置:首页 > Metasploit利用溢出漏洞远控Windows靶机操作指南
1 网络测试环境构建
首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的Windows Server 2003系统的计算机和如图3所示的运行Windows 7系统的计算机。显然这三台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2003和Windows 7系统都是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。
图1 Kali攻击机
图2 Windows 2003靶机
图3 Windows 7 靶机
2 扫描靶机
在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。
如图4所示,在Kali攻击机上执行Msfconsole命令,即可进入Metasploit环境,如图5所示。
图3-4 msfconsole命令
图5 进入msf环境
现在可以利用MSF框架中集成的Nmap扫描器对渗透测试目标进行扫描,如图6和7所示,获取了靶机的开放服务和操作系统类型等信息。
图6 Windows 2003扫描结果
共分享92篇相关文档