本文作者:dch(Ms实验室SRSPTEAM小组成员)
一、利用Metasploit进行攻击的流程图
图1Metasploit渗透流程
二、Metasploit渗透攻击
(1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示:
图2启动Metasploit
(2)使用辅助模块进行端口扫描,如下图3所示:
图3进行扫描
(3)寻找合适的漏洞利用模块并使用,如下图4所示:
图4加载模块
(4)查看并修改参数,如下图5所示:
图5修改参数
(5)利用漏洞Exploi,如下图6所示:
图6漏洞利用
三、实施攻击
1、靶机、攻击机
(1)目标地址..
(2)攻击地址...
2、用nmap进行端口扫描(通过端口扫描找到其开放的服务,再根据相关的服务查找与之相对应的漏洞进行利用),如图7所示
图7端口扫描
通过扫描可以看到Target1发现开放了21(ftp)、22(ssh)、80(