靶机Metasploitable2:192.168.11.105
攻击机kail:192.168.11.106
一、创建工作空间
显示数据库未连接:
使用
msfdb init
对数据进行初始化:
db_status
显示数据库已连接。
使用命令
workspace -a 192.168.11.105
创建目标工作空间。
二、信息搜集
在msf中使用db_nmap 调用nmap对目标进行扫描:
保存在数据库中,
使用
services
查看保存结果:
对于http端口,使用http_version搜索相关版本信息
使用命令
search http_version
查找相关信息:
使用
use
进入模块,
set
配置,
run
运行:
由结果可知,是
Metasploitable2渗透测试

本文介绍如何利用Metasploitable2靶机进行渗透测试的过程,包括工作空间创建、信息搜集、文件上传漏洞利用、权限提升等步骤,并提供具体命令示例。
最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



