通过metasploit工具渗透Metasploitable 2靶机

    首先,是Metasploitable 2的在本地的安装,

    下载地址:https://sourceforge.net/projects/metasploitable/?source=typ_redirect。下载过后解压。会有四个文件。

    通过metasploit工具渗透Metasploitable 2靶机_第1张图片

        用VM打开.vmsd文件。如果遇见需要配置文件什么的,就用VM打开vmx文件。

        就会显示下面:

通过metasploit工具渗透Metasploitable 2靶机_第2张图片


打开虚拟机账号密码都是:msfadmin


通过metasploit工具渗透Metasploitable 2靶机_第3张图片


这时候用正主metasploit来渗透啦:我的是在Windows上的

它一共提供了三种使用接口,一个是msfgui图形化界面,还有就是msfconsole控制台终端,最后一个就是msfcli命令行程序

我是用msfconcole控制台终端;

打开windows命令行提示符输入   msfconsole


通过metasploit工具渗透Metasploitable 2靶机_第4张图片


输入   help  出现各种命令  https://www.cnblogs.com/lsgxeva/p/8450277.html  这个网址提供了各种命令行的解释。我在这里不提供解释。

通过metasploit工具渗透Metasploitable 2靶机_第5张图片


输入  search Samba  我们是通过靶机中的Samba服务漏洞就行渗透攻击。使用这个命令来查找metasploit中的渗透代码库中攻击Samba服务的模块。如下图显示,会出现一些列的模块,我们找到usermap_script安全漏洞的攻击模块。可以发现名称为:multi/samba/usermap_script.

通过metasploit工具渗透Metasploitable 2靶机_第6张图片通过metasploit工具渗透Metasploitable 2靶机_第7张图片


运行:use multi/samba/usermap_script  命令选择这个渗透攻击。

使用   show  payloads  查看渗透攻击模块相兼容模块的攻击载荷。

使用“set payload cmd/unix/bind_netcat”选择bind_netcat  执行shell

"show option"查看配置参数结果显示我们只需要配置,rhost为攻击目标的ip,rport目标端口,lport攻击载荷监听端口,以及target目标这个默认就行


通过metasploit工具渗透Metasploitable 2靶机_第8张图片


设置好后,输入,exploit就可以了,此时你已经拿到了,这台靶机的使用权限。可以通过shell命令来查看自己一些你想要的东西。



通过metasploit工具渗透Metasploitable 2靶机_第9张图片


如果出现下面的情况,可能是你的端口号没搞对

通过metasploit工具渗透Metasploitable 2靶机_第10张图片






你可能感兴趣的:(渗透测试)