最新版本的metasploit为4.0,可以通过官方网站(www.metasploit.com)直接下载,因为是开源的,所以免费。

metasploit很好很强大,集成了700多种exploit,但是如果操作系统打满了补丁,也还是很难入侵的,所以为了测试,选择了windows xp最古老的版本,就是不带任何的SPx补丁 ,或者可以选择windows xp SP1版本,反正漏洞越多吗,越容易攻击。

打开metasploit console,等待启动,启动完,确认没有错误信息,而是正常启动,尤其是跟postgreSQL数据库的链接。

输入命令db_status查看与数据库的连接状态,显示下图表示链接成功

我们开始扫描winXP系统开发的端口,使用端口扫描指令,db_nmap,见下图

扫描完了后,发现有135、139、445等断开开放,所以接下来要实施攻击

输入指令db_autopwn,见下图


可以看到,metasploit正在探测各种漏洞,看是否匹配刚才检测出来的端口,接下来他会自动进行登录尝试,看是否能建立连接

最后我们发现有两个session可以建立与对方连接,并获取权限,我通过sessions命令进一步查看


这里session类型是meterpreter,不同类型,建立链接后可以执行不同操作,我们先建立链接,就是使用session命令后面加个-i


建立链接后,我们通过?好查看可以执行什么样的操作


具体操作,就不在这里进行阐述了,自己去尝试。

OK,以上就是自动漏洞扫描的全过程。

使用Metasploit入侵windows之自动扫描的更多相关文章

  1. 演示使用Metasploit入侵Windows

    我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵win ...

  2. metasploit下Windows的多种提权方法

    metasploit下Windows的多种提权方法 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以 ...

  3. metasploit下Windows下多种提权方式

    前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病 ...

  4. 演示使用Metasploit入侵Android

    文本演示怎么使用Kali Linux入侵Android手机. Kali Linux IP地址:192.168.0.112:接收连接的端口:443. 同一局域网内android手机一部(android ...

  5. 【网络与系统安全】20179209 利用metasploit对windows系统的渗透

    这次实验的主角是素有"内网杀手"之称的metasploit.还是少说一些夸赞它的话(因为即使功能再强大,不明白它的原理,不会灵活使用它集成的功能,一样没有用),我们直入主题.简单说 ...

  6. 收集入侵Windows系统的证据

    随着网络的不断扩大,网络安全更加会成为人们的一个焦点,同时也成为是否能进一步投入到更深更广领域的一个基石.当然网络的安全也是一个动态的概念,世界上没有绝对安全的网络,只有相对安全的网络.相对安全环境的 ...

  7. metasploit配置windows外网木马

    首先在命令端输入./ngrok tcp 2222然后会变成这样 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i ...

  8. 使用MSF生成木马_入侵Windows

    1>生成木马 (123.exe)        -f 输出格式 -o 输出地址 2>启动msfconsole 3>进行设置&&启动攻击 4>木马运行&后 ...

  9. kali linux 入侵window实例

    我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵win ...

随机推荐

  1. DOM操作-倒排序子元素

    代码: —————————————————————————————— <script type="text/javascript">                // ...

  2. elasticsearch 集群基本概念

    cluster 代表一个集群,集群中有多个节点,其中有一个为主节点,这个主节点是可以通过选举产生的,主从节点是对于集群内部来说的.es的一个概念就是去中心化,字面上理解就是无中心节点,这是对于集群外部 ...

  3. NTP服务器时间同步

    CentOS 配置服务器NTP同步 1 查看是否安装 rpm -aq | grep ntp 2 安装 yum -y install ntp 3 配置 /etc/ntp.conf restrict 访问 ...

  4. Cowrie蜜罐部署教程【转载】

    0.蜜罐分类: 低交互:模拟服务和漏洞以便收集信息和恶意软件,但是攻击者无法和该系统进行交互: 中等交互:在一个特有的控制环境中模拟一个生产服务,允许攻击者的部分交互: 高交互:攻击者可以几乎自由的访 ...

  5. div style设置隐藏多余字, title设置鼠标放上显示出来全部

    <div style='overflow: hidden; white-space: nowrap; text-overflow: ellipsis;' title='"+data[j ...

  6. headless

    http://www.oschina.net/translate/using-headless-mode-in-java-se

  7. 转: Windows如何打开和使用事件查看器管理计算机

    方法/步骤   1 右键单击"我的电脑"(win8中名称为"这台电脑.This Computer"),选择"管理",点击. 步骤阅读 2 出 ...

  8. 外部连VPN的方法

    1)安装网络挂件vpnc使用命令:sudo apt-get install vpnc 2)找到公司的默认配置文件xxx_common.pcf ,使用命令将其转换为对应的配置文件:sudo pcf2vp ...

  9. Ztree当节点没有下级时不显示下拉图标

    select o.*,(select count(*) from sys_org t where t.orgsupid=o.orgid) isLeaf from sys_org o where 1=1

  10. Gson解析数据

    package com.bwie.test;import java.io.BufferedReader;import java.io.IOException;import java.io.InputS ...