一、背景介绍 Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木码控制受害者主机呢?接下来让我们一起学习! 二、资源装备 1.成功拿下的 Win7虚拟机一台 2.整装待发的小白一个。 3.安装好的Kali Linux虚拟机一台。 三、安全演练 3.1 对拿下的Windows主机,具体操作如下图所示。 步骤1:运行利用模块,如下图所示。 命令:run 步骤2:进入Windows主机的cmd窗口,如下图所示。 步骤3:利用命令查看受害者主机的系统信息,知己知彼对目标受害者主机进行更全面的掌握,更全面的控制目标主机,获取更全面的信息,如下图所示。 命令:systeminfo 步骤4:受害者主机的系统信息如下图所示。 3.2 对受害者主机进行用户管理操作,如下图所示。 步骤1:给受害者主机添加可以隐藏的用户信息,如下图所示。 命令:net user 新用户名$ 用户密吗 /add 例子:net user admin$ 12456 /add 步骤2:查看刚才添加的新用户,如下图所示。 命令:net user(因为新建的用户为隐藏用户,所以命令行查看不到该用户) 步骤3:添加不隐藏的新用户,如下图所示。 命令:net user 新用户名 用户密吗 /add 例子:net user admin 12456 /add 步骤4:查看刚才添加的新用户,如下图所示。 命令:net user 步骤5:在受害者主机中利用图形化界面查看刚才新建的用户,可见在该界面是可以看见新建的隐藏用户的(如果需要实现真正意义上的隐藏用户的话需要更改注册表,请持续关注本号后续讲解) 步骤6:删除用户,如下图所示。 命令:net user 用户名 /del 例子:net user admin /del 步骤7:将新建的用户添加到管理员组,如下图所示。 命令:net localgroup administrators /add 步骤8:查看管理员组的用户,如下图所示。 命令:net localgroup administrators 3.3 对受害者主机进行文件操作,如下图所示。 步骤1:新建文件夹 命令:md 文件名 例子:md abc 步骤2:删除文件夹 命令:rd 文件名 例子:rd abc 步骤3:新建文本文件,如下图所示。 命令:echo 文本文件内容 > 文件名 例子:echo hi you are hacked > hk.txt 3.4 对受害者主机进行查看主机名操作,如下图所示。 命令:hostname 点我学习专业的Kali Linux安全技术
用户必须遵守《计算机软件保护条例(2013修订)》第十七条:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。鉴于此条例,用户从本平台下载的全部源码(软件)仅限学习研究,未经版权归属者授权不得商用,若因商用引起的版权纠纷,一切责任均由使用者自行承担,本平台所属公司及其雇员不承担任何法律责任。
尚美源码教程库 » 网络安全与w88优德中文版安全及计算机安全:如何使用Kali Linux获取Windows计算机操作系统管理员权限【维持】