Metasploit系列(二) -- 漏洞利用

简介: Metasploit系列(二) -- 漏洞利用


一、使用nmap扫描目标机开放的端口


nmap -sV 192.168.10.254

0a2653c851af460fa595bd959398a8f1.png


二、主机运行着Samba 3.x服务,search samba


0eacb84100b54626af849e6b562bf92a.png


三、use exploit/multi/samba/usermap_script


四、选择攻击载荷模块


2d65d23f6d4748949b924e4057485923.png


五、设置被攻击主机ip及端口,发动攻击ip及端口


2e9b90b2ca334476abebe75bafe6eeaa.png


六、run


4cebaac233b3433da32a72337a77fc60.png


已建立shell链接

禁止非法,后果自负


目录
相关文章
|
10月前
|
安全 Shell
Metasploit系列(二) -- 漏洞利用
Metasploit系列(二) -- 漏洞利用
89 0
|
5月前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
230 4
|
5月前
|
安全 网络协议 Linux
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击
111 0
|
10月前
|
安全 Unix 网络安全
Metasploit
Metasploit
141 10
|
SQL 安全 关系型数据库
3.8 sqlmap及其他安全工具进行漏洞综合利用
3.8 sqlmap及其他安全工具进行漏洞综合利用
163 0
|
安全 Shell Windows
基于Metasploit利于msfvenom生成恶意软件获取shell
基于Metasploit利于msfvenom生成恶意软件获取shell
83 0
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
270 0
|
安全 Ubuntu 关系型数据库
Metasploit -- 攻击Metasploitable2靶机
Metasploit -- 攻击Metasploitable2靶机
609 0
Metasploit -- 攻击Metasploitable2靶机
|
监控 安全 Windows
Metasploit -- 木马生成原理和方法
Metasploit -- 木马生成原理和方法
771 0
Metasploit -- 木马生成原理和方法
|
安全 网络安全 Windows
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马