手把手教你kali渗透Metasploitable

本文详细记录了使用Kali Linux对Metasploitable靶机进行网络设置、端口扫描和渗透测试的过程,包括FTP、SSH的爆破,以及1524、1099、139、6667、6200和8180端口的漏洞利用,最终获取不同服务的root权限。
摘要由CSDN通过智能技术生成

记一次kali渗透Metasploitbale靶机

1.网络设置

在这里插入图片描述

2.ifconfig查看Metasploitable的IP:

3.对Metasploitbale进行nmap端口扫描:

Nmap 192.168.22.128

在这里插入图片描述

端口爆破:FTP、SSH等

工具:Hydra

备用字典:user.txt: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-96A18fmY-1640349503054)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348393516.jpg)]

pass,txt: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lz66hQty-1640349503056)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image004-1640348393524.jpg)]

一、 爆破FTP

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MNRQbfl3-1640349503056)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348429650.jpg)]

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt  ftp://192.168.22.128

//注意路径是桌面还是Desktop

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FWa9X3vl-1640349503058)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348436759.jpg)]

二、 爆破SSH

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt 192.168.22.128 ssh

  • 17
    点赞
  • 98
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值