Inhaltsverzeichnis:
- Laden Sie Metasploit herunter und installieren Sie es. Führen Sie nach Abschluss der Installation die Metasploit-GUI aus.
- Erweitern Sie die Option Exploits, um zu sehen, welche Exploits zur Ausführung verfügbar sind …
- Nachdem Sie den Exploit gefunden haben, den Sie gegen Ihr Zielsystem ausführen möchten, doppelklicken Sie einfach auf den Exploit und führen Sie dann die Schritte aus, die mit der Auswahl des Zielbetriebssystems beginnen. Klicken Sie auf die Schaltfläche Weiterleiten.
- Wählen Sie die Nutzlast aus, die Sie an das Ziel senden möchten, und klicken Sie dann auf die Schaltfläche Weiterleiten.
- Geben Sie die IP-Adresse des Zielsystems in das Feld RHOST ein und vergewissern Sie sich, dass die im Feld LHOST angezeigte IP-Adresse die Adresse Ihres Testsystems ist. Klicken Sie auf die Schaltfläche Weiterleiten.
- Bestätigen Sie Ihre Einstellungen auf dem endgültigen Bildschirm und klicken Sie auf die Schaltfläche Übernehmen.
- Doppelklicken Sie auf die Sitzung, um ein neues Fenster mit einer Eingabeaufforderung auf dem Zielsystem zu öffnen.
Video: Vulnerability Scanner - Sicherheitsregeln durchsetzen 2024
Laden Sie Metasploit herunter und installieren Sie es. Führen Sie nach Abschluss der Installation die Metasploit-GUI aus.
Die Metasploit-GUI wird nun als Metasploit Framework GUI (MSFGUI) bezeichnet, die Metasploits Hauptkonsole
Erweitern Sie die Option Exploits, um zu sehen, welche Exploits zur Ausführung verfügbar sind …
Wenn Sie die spezielle Sicherheitslücke kennen (z. B. Microsoft MS08-067), können Sie Geben Sie einfach einen Teil oder den gesamten Suchbegriff (z. B. ms08) in das Suchfeld oben ein und klicken Sie dann auf Suchen.
3 7Nachdem Sie den Exploit gefunden haben, den Sie gegen Ihr Zielsystem ausführen möchten, doppelklicken Sie einfach auf den Exploit und führen Sie dann die Schritte aus, die mit der Auswahl des Zielbetriebssystems beginnen. Klicken Sie auf die Schaltfläche Weiterleiten.
Wählen Sie Automatisches Targeting, falls verfügbar. Andernfalls sollten Sie sich überlegen, welche Windows-Version ausgeführt wird. Klicken Sie dann auf die Schaltfläche Weiterleiten.
4 7Wählen Sie die Nutzlast aus, die Sie an das Ziel senden möchten, und klicken Sie dann auf die Schaltfläche Weiterleiten.
Die Nutzlast ist der spezifische Hack, den Sie versuchen möchten.
Geben Sie die IP-Adresse des Zielsystems in das Feld RHOST ein und vergewissern Sie sich, dass die im Feld LHOST angezeigte IP-Adresse die Adresse Ihres Testsystems ist. Klicken Sie auf die Schaltfläche Weiterleiten.
Nachdem Sie auf Weiter geklickt haben, haben Sie noch eine Chance, diesen Hack zu bestätigen oder abzubrechen.
Bestätigen Sie Ihre Einstellungen auf dem endgültigen Bildschirm und klicken Sie auf die Schaltfläche Übernehmen.
Der Job wird ausgeführt und Sie sehen die Shell-Sitzung im Abschnitt Sessions im unteren rechten Quadranten der Metasploit-GUI.
7 7Doppelklicken Sie auf die Sitzung, um ein neues Fenster mit einer Eingabeaufforderung auf dem Zielsystem zu öffnen.
Um einen Benutzer hinzuzufügen, geben Sie an der Metasploit-Eingabeaufforderung einfach net user username password / add ein.
Fügen Sie als Nächstes den Benutzer der lokalen Administratorgruppe hinzu, indem Sie an der Metasploit-Eingabeaufforderung net localgroup administrators Benutzername / add eingeben. Sie können sich dann beim Remote-System anmelden, indem Sie ein Laufwerk der C $ -Freigabe zuordnen oder eine Verbindung über Remote Desktop herstellen.
Zurück Weiter