metasploit魔鬼训练营第一章笔记

本文是关于利用Metasploit进行攻击靶机的初步学习笔记。首先介绍了在Kali Linux下启动Metasploit的两种方法,然后详细阐述了如何在控制台模式下搜索并选择攻击Samba服务的模块,特别提到了multi/samba/usermap_script模块。通过设置payload为cmd/unix/bind_netcat来建立shell,并绑定监听端口。由于靶机未安装导致攻击未成功。最后提及Kali升级后msfcli命令行程序不再可用,以及Armitage图形界面的开启方式。
摘要由CSDN通过智能技术生成

利用metasploit攻击靶机
kali自带metasploit
LINUX下启动方式
1.msfconsole
2.cd /usr/share/metasploit-framework/
./msfconsole
(自带更新程序)
这里写图片描述
一.控制台形式
(1)msfconsole进入控制台终端
这里写图片描述
(2)msf>help search,MSF终端会显示该命令的参数列表,包括每个参数的含义及可能的取值,这一步可省.
(3)msf>search samba,使用search命令从Metasploit庞大的渗透代码库中找出攻击Samba服务的模块,从中找出针对usermap_script安全漏洞的渗透攻击模块名称为multi/samba/usermap_script
这里写图片描述
这里写图片描述
(4)msf>use exploit/multi/samba/usermap_script,选择这个攻击模块
(5)msf exploit(usermap_script)>show payloads,查看与该渗透攻击模块相兼容的攻击载荷

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值