Kali渗透测试——利用metasploit攻击靶机WinXP SP1 搭建渗透测试环境 启动metasploit 靶机winxp sp1网络配置 执行漏洞利用 后漏洞利用:meterpreter> 靶机的信息 进程情况 启动键盘记录 获取主机名 执行远程关机

Kali攻击机

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

WinXP SP1 靶机

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

启动metasploit

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

跟windows RPC相关的漏洞

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

内部提供的漏洞攻击

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

靶机winxp sp1网络配置

查看虚拟机的NAT网段

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

配置WinXP SP1靶机的IP地址

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

执行漏洞利用

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

后漏洞利用:meterpreter>

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

靶机的信息

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

进程情况

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
查看到explorer.exe的PID的2008

进程迁移

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

启动键盘记录

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
靶机使用键盘输入
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
获取到键盘信息
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

获取主机名

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机

执行远程关机

Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机
Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境
启动metasploit
靶机winxp sp1网络配置
执行漏洞利用
后漏洞利用:meterpreter>
靶机的信息
进程情况
启动键盘记录
获取主机名
执行远程关机