标签:png blank int .com table ack 执行 samba服务 armitage
攻击环境 :
靶机 : metasploitable ip 192.168.162.129
攻击机 kali2017 ip 192.168.162.128
网络桥接
我之前直接打开的时候就没有启动起来 结果一顿百度 说是要重启一下服务networking服务 和重置一下msfdb
也就是这个命令
service networking restart
msfdb init
然后再执行以下操作 这样就启动肯定还是有问题的 但是能打开能用 就先这样吧 以后再解决
打开kali 输入armitage会弹出这么一个小框框
点击connect 又会弹出这么一个小提示
点击是(y)
打开之后就是这么个样子(刚打开的时候是没有192.168.162.129的 我昨天晚上扫过了 所以现在打开就有)
好了 我们开始对metasploitable 渗透一波~~~~O(∩_∩)O
首先确定一下目标 添加一个host也就是你攻击的目标
Hosts----->nmap scan----->quick scan
在这儿先用的是quick scan 快速扫描,
然后弹出一个小框框 输入你的靶机地址 也可以是一个网段
然后就看见scan complete 扫描完成了
就在这儿显示出了一个主机
好了 确定了目标就好多了 然后就是发现漏洞
Attacks -----> find Attacks
好了 attack 攻击分析已经完成了 有一大波漏洞给你发掘出来了
右击这个主机 有一个attack 这是就是可利用的漏洞
来试一下这些漏洞都可不可以用
我就找了一个samba服务的漏洞 点击之后有一个小窗口 确认一遍攻击的信息
也可以修改 但是在这里不需要修改 点击launch 开始攻击
下面这个小框框还显示调用的metasploit哪个模块 设置了哪些信息
好贴心*********
当看到主机变成了红色而且被两个爪爪包住的时候 就说明这个主机成功被日
接下来再看一下获取了哪些权限
右击这个主机 多了一个选项是shell 点击interact 看看到底是什么情况
最下面多了一个shell1窗口 并且看到了$符号在闪动
成功执行命令 cat /root/flag.txt
本文作者:空城寂,本文经授权转载自黑客俱乐部论坛(www.FreeDom1024.com)。
Armitage --> Metasploit图形界面化的攻击
标签:png blank int .com table ack 执行 samba服务 armitage
原文地址:http://www.cnblogs.com/websecyw/p/7157201.html