Metasploitable 2
配置
步骤1:下载
对于这次渗透测试,我们将使用此Metasploit实例:
PS:对于我使用的实例,我们没有访问服务器的密码。
步骤2:虚拟化产品
解压缩文件
使用VMWare或VirtualBox添加VM
步骤3:虚拟配置
将计算机与攻击计算机放在同一子网中
Metasploitable 2 VM的IP为192.168.10.100/24
步骤4:开始
启动两个VM
建议
永远不要在本地公开Internet上的Metaploitable VM
我建议使用Kali VM来处理攻击,您可以在此处找到一些预配置的VM:
骇客
威胁n°1:Netcat绑定外壳–可部署的根外壳–端口1524
描述
超级用户外壳程序在端口1524上可用。
参考
不适用
运作与影响
我们以root身份登录。
更正
禁用此端口以及外壳(如果不需要)。
威胁n°2:后门FTP