实战利用MSF终端入侵linux系统靶机


MSF是Metasploit框架中功能最强大、最丰富的且支持最好的用户接口,虽然MSF终端或许比图形化界面更难一点,但如果你了解到了MSF终端的命令语法,会很快体验到它的强大功能和操作的便利哦!

在此节我们将在Windows中通过Metasploit中的MSF终端来攻击存在Samba服务漏洞控制的linux靶机。

正文:

1.在cmd终端中运行Metasploit

在linux的Shell终端运行msfconsole命令,在windows中则在cmd中进入所在目录,输入console.bat才可进入MSF终端!

1.png

:不知道如何安装打开使用的话,可以打开:windows中Metasploit专业版的安装

2.我们针对Linux Metasploitable靶场所存在的samba服务漏洞进行渗透攻击,首先使用search命令从Metasploit中找到攻击Samba服务的模块,因为Metasploit目前有着庞大的渗透代码库,我们可以得出一系列的辅助模块与渗透模块,从中找到针对usermap——script安全漏洞的渗透攻击模块名称为:multi/samba/usermap_script

我们运行“use multi/samba/usermap_script”命令来选择这个渗透攻击模板,并通过“show payloads”查看与该渗透攻击模板相兼容的攻击载荷。
2.png

执行“set paylodas cmd/unix/bind_netcat”选择bind_netcat,就指netcat工具在渗透攻击成功后又执行Shell并通过netcat绑定在一个监听端口上。
3.png

做完以上工作后,执行“show options”来查看还需要设置哪些配置参数,得到结果显示我们还需要设置RHOST为攻击目标靶机ip地址,执行设置RHOST命令:“set RHOST 192.168.95.128”,RPORT是目标端口,LPORT是攻击载荷监听端口,及target目标系统类型使用默认值就行。此处的192.168.95.128是我的Metasploitable靶场的ip,你们只需要填入你们所要测试的ip即可!
6.png

4.png

MSF终端实施渗透攻击的命令异常简单,我们只需要输入“exploit”命令就会立马启动。当我们在MSF终端看到command shell session 1 opened的信息时代表我们已经成功渗透了目标系统。
我们可以输入一些命令来测试,如:whoami;uname -a;

5.png

声明:苏茗鹿的空间|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接


Carpe Diem and Do what I like