码迷,mamicode.com
首页 > Web开发 > 详细

通过Samba练习metasploit的使用

时间:2019-11-20 19:27:07      阅读:105      评论:0      收藏:0      [点我收藏+]

标签:load   arch   模块名   show   asp   路径   通过   取消   sea   

文章学习利用metasploit通过Samba3.X获取metasploitable2的shell,从而去熟悉metasploit的使用。

环境:
kali IP:192.168.137.133
metasploitable2 IP:192.168.137.141

第一步进行主机扫描

主机扫描除了常用的nmap外,也可以使用metasploit内置的扫描器,使用命令search portscan搜索可用的端口扫描模块技术图片
以TCP扫描模块为例,使用use + 模块路径/模块名即可使用该模块,同时show options命令来查看需要设置的参数
技术图片
在REQUIRED列中,标记为yes的参数为必需设置的参数,使用set命令来设置参数,unset命令来取消某个参数的设置
技术图片
使用run命令,运行扫描器。
技术图片
metasploit有众多扫描模块,以适应不同的需要。在metasploit中同样可以使用nmap进行扫描。在命令行中直接键入指令即可。
技术图片
可以看到445端口和139端口运行着Samba服务,输入search samba搜索关于Samba的漏洞利用模块。
技术图片
其中rank一列显示该模块的“好用程度”,一般来讲渗透效率最高。使用use命令来使用该漏洞利用模块。然后使用show payloads命令来查看攻击载荷。
技术图片
略有不同的是选中攻击载荷的时候并非使用use命令,需要使用set命令来选中攻击载荷。set PAYLOAD cmd/unix/reverse。之后同样需要设置攻击参数,show options查看需要的参数,set命令进行设置。
技术图片
使用run命令或exploit命令发动攻击。
技术图片
可以看到已成功获取靶机root权限。

通过Samba练习metasploit的使用

标签:load   arch   模块名   show   asp   路径   通过   取消   sea   

原文地址:https://www.cnblogs.com/x-anonymous/p/11899875.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!