1、概念 :
漏洞利用exploitation獲得系統額控制權限,我們只考慮獲取管理員權限。漏洞利用就是執行一次漏洞攻擊的過程,而漏洞攻擊程序是利用漏洞(vulnerability)實施攻擊的一種具體體現。
在這之前我說一下,kali linux 中截圖工具的使用方法,沒有必要下載截圖工具,因為kali linux中有截圖快捷鍵,在設置中找到鍵盤,截圖額快捷根據自己習慣可以自己設置。另外還有幾款截圖工具 分別是 scrot 、shutter.但是可能存在軟件之間的依賴關系下載安裝不成功。

2、利用Medusa 獲得遠程服務的權限
在線破解的工具列舉兩款 Medusa 、Hydra 其中Medusa是通過並行登陸暴力破解的方式嘗試獲取遠程驗證的服務,Medusa能過驗證的服務包括AFP、FTP、HTTP、MS-SQL、MYSQL、BetWare NCP 等,使用Medusa之前 獲取賬戶列表,和准本的字典列列表。可以利用theharvester手機郵件地址構建用戶名。
medusa -h指定目標主機,-u指定用戶名 -U則表示用戶字典,同理-p 用來指定一個秘密,,-P表示密碼字典,,-M 指定要攻擊的服務 
3、Metasploit 漏洞利用
每次使用Metasploit 之前先對Metasploit做更新處理, apt-get update 使用Metasploit必須確定攻擊目標,選擇攻擊程序,指定攻擊載荷,而且漏洞本省也必須運行。漏洞攻擊程序是指預先打包好的代碼集。這些代碼將在目標系統中引發不正常的行為,使我們能夠執行攻擊載荷。
首先使用nessus 掃描漏洞,對掃描出現的高危漏洞沒有及時打補丁的可以漏洞利用。

同時可以使用namp掃描,發現開啟的一些服務信息。

通過 掃描出現的漏洞信息,查找漏洞
比方出現一個高危漏洞 ms08-067

進過搜索Metasploit找到一個匹配的漏洞攻擊程序。之后使用use設定想用的漏洞攻擊程序,

之后查看加載的攻擊載荷 show payloads 攻擊載荷別叫多,所以根據系統需要設置

查看需設置的信息




4、攻擊載荷
正向鏈接 bind在發起攻擊的同時,發起攻擊的主機和目標機創建連接。。發動攻擊之后目標主機被動的鏈接。
