一、实验内容
学习掌握了Metasploit工具的使用,具体的操作总结来说就是Search-Use-Show-Set-Exploit/run
学习了利用相关漏洞进行模拟攻击的操作,对防范恶意攻击有了一些认识(安装杀软,不要点击陌生网站、文件链接等)
二、实验过程
1、前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
首先su root
进入root,防止没有权限进行端口包检测
!!!先要检查主机能否ping通靶机
进入msfconsole
控制台
使用search arp_sweep
进行搜索
使用0号 use 0
后查看所需参数show options
查看靶机IP地址
设置靶机IPset rhosts 192.168.1.112
之后运行run
扫描到了靶机
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
利用Aux中的portscan/tcp,search portscan/tcp
,use 0
后show options
设置目的端口、靶机IP等参数后运行
扫描到了0-65535中的以下端口
③扫描目标HTTP服务器的HTTP版本信息
use auxiliary/scanner/http/http_version
show missing
set RHOST 192.168.1.112
run
2、Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“
标签:use,run,漏洞,端口,exploit,2024,2025,20222327,靶机 From: https://www.cnblogs.com/qgomlxg/p/18549262