通过metasploit工具渗透Metasploitable 2靶机
首先,是Metasploitable 2的在本地的安装,
下载地址:https://sourceforge.net/projects/metasploitable/?source=typ_redirect。下载过后解压。会有四个文件。
用VM打开.vmsd文件。如果遇见需要配置文件什么的,就用VM打开vmx文件。
就会显示下面:
打开虚拟机账号密码都是:msfadmin
这时候用正主metasploit来渗透啦:我的是在Windows上的
它一共提供了三种使用接口,一个是msfgui图形化界面,还有就是msfconsole控制台终端,最后一个就是msfcli命令行程序
我是用msfconcole控制台终端;
打开windows命令行提示符输入 msfconsole
输入 help 出现各种命令 https://www.cnblogs.com/lsgxeva/p/8450277.html 这个网址提供了各种命令行的解释。我在这里不提供解释。
输入 search Samba 我们是通过靶机中的Samba服务漏洞就行渗透攻击。使用这个命令来查找metasploit中的渗透代码库中攻击Samba服务的模块。如下图显示,会出现一些列的模块,我们找到usermap_script安全漏洞的攻击模块。可以发现名称为:multi/samba/usermap_script.
运行:use multi/samba/usermap_script 命令选择这个渗透攻击。
使用 show payloads 查看渗透攻击模块相兼容模块的攻击载荷。
使用“set payload cmd/unix/bind_netcat”选择bind_netcat 执行shell
"show option"查看配置参数结果显示我们只需要配置,rhost为攻击目标的ip,rport目标端口,lport攻击载荷监听端口,以及target目标这个默认就行
设置好后,输入,exploit就可以了,此时你已经拿到了,这台靶机的使用权限。可以通过shell命令来查看自己一些你想要的东西。
如果出现下面的情况,可能是你的端口号没搞对