首先下载 Linux Metasploitable 靶机虚拟机镜像来进行模拟攻击 这是我安装好的虚拟机 Metasploitable 靶机 ip:192.168.195.140 然后在 kali 中下面进行以下操作:
1) : 在命令终端输入 msfconsole 命令
2) : 因为 Linux Metasploitable 靶机存在 Samba 服务漏洞, 所以可以选择他进行 攻击, 那么先用 search 命令来从 metasploit 的渗透代码库中找出 Samba 服务模块, 我们选择 multi/samba/usermap_script
执行 use multi/samba/usermap_script 命令选择这个渗透攻击模块
Show payloads 来查看与该渗透攻击模块相兼容的攻击载荷, 接下来执行 set payload cmd/unix/bind_netcat,选择 bind_netcat,即使用 netcat 工具在渗透攻击后执行 shell,并通过 netcat 绑定在一个监听的端口上。
然 后 查 看 还 需 要 哪 些 配 置 参 数 执 行 show options 命 令
发现只需要给 RHOST 指定 IP 即可
到此成功入侵。
原文:https://www.cnblogs.com/suehoo/p/14286373.html