Metasploitable 2简单使用

本文介绍了如何使用Metasploitable 2进行网络安全测试。首先,通过默认用户名和密码msfadmin登录,并用nmap扫描靶机IP 192.168.68.139的所有端口。接着,利用Metasploit的psnuffle模块进行21端口密码嗅探。最后,展示了通过exploit/unix/irc/unreal_ircd_3281_backdoor模块攻击6667端口,成功获取服务器root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Metasploitable默认的用户名是 :msfadmin 密码是: msfadmin

登陆之后使用ip addr 查看ip地址,本例中的IP地址是:192.168.68.139,可能与您的实际环境不同。


 在parrot里面使用nmap扫描靶机全部的端口。

sudo nmap -p0-65535 192.168.68.139


21端口密码嗅探案例

本次使用的模块:auxiliary/sniffer/psnuffle 

首先配置好Metasploit,Metasploit要以管理员身份启动。

msf > use auxiliary/sniffer/psnuffle 
msf auxiliary(psnuffle) > exploit 
[*] Auxiliary module running as background job 1.


[*] Loaded protocol FTP from /usr/share/metasploit-framework/data/exploits/psnuffle/ftp.rb...


[*] Loaded protocol IMAP from /usr/share/metasploit-framework/data/exploits/psnuffle/imap.rb...
[*] Loaded protocol POP3 from /usr/share/metasploit-framework/data/exploits/psnuffle/pop3.rb...
[*] Loaded protocol SMB from /usr/share/metasploit-framework/data/exploits/psnuffle/smb.rb...
[*] Loaded protocol URL from /usr/share/metasploit-framework/data/exploits/psnuffle/url.rb...
[*] Sniffing traffic.....

使用xshell登陆ftp服务器

[e:\~]$ ftp msfadmin@192.168.68.139




Connecting to 192.168.68.139:21...
Connection established.
To escape to local shell, press 'Ctrl+Alt+]'.
220 (vsFTPd 2.3.4)
msfadmin
331 Please specify the password.


230 Login successful.
ftp:/home/msfadmin> 

嗅探成功


通过6667端口攻击靶机的示例

首先启动我们的大杀器Metasploit


本次攻击使用的模块为exploit/unix/irc/unreal_ircd_3281_backdoor


几行命令过去。拿到服务器root权限,是不是特别爽


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值