1.实验内容
1.1 本周学习内容回顾
本文采用了Metasploit框架,这是一款功能强大的渗透测试工具。Metasploit提供了丰富的攻击模块,涵盖远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,Metasploit还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。此外,还使用了nmap、Nessus等信息收集工具,用于漏洞检测和信息收集等操作。
1.2 实验要求
本次实践旨在熟练掌握Metasploit的使用方法。请参考Rapid7官方提供的指导教程,网址为:https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/。
下载官方靶机Metasploitable2,并按要求完成实验内容。
查询靶机IP地址,得到结果为192.168.1.8
2.实验过程
2.1 前期渗透
2.1.1 主机发现
search arp_sweep
use 0
set RHOSTS 192.168.1.0/24
set THREADS 30
exploit
从图中可以看到,我们已经成功的查询到靶机:192.168.1.8
2.1.2 端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等
search portscan/tcp
use 0
set RHOSTS 192.168.1.8
exploit
2.1.3 扫描系统版本、漏洞
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.8
exploit
从图中可见,目标主机运行的是Unix操作系统,版本为Samba 3.0.20-Debian,并使用SMBv1协议,存在已知漏洞。
2.2 Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器中,若用户名以“
标签:Metasploit,set,漏洞,1.8,192.168,2024,2025,exploit,20222301 From: https://www.cnblogs.com/cici20040524/p/18550299