Metasploitable安装与介绍

2023-10-29

今天继续给大家介绍渗透测试相关知识,本文主要内容是Metasploitable安装与介绍。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!

一、Metasploitable介绍

Metasploitable是一个虚拟靶机系统镜像,里面含有大量未被修复的安全漏洞,是主要用于MSF渗透测试的目标。Metasploitable是基于Ubuntu的Linux虚拟机,兼容Vmware、VirtualBox等虚拟机系统。

二、Metasploitable下载

Metasploitable现在地址为:https://information.rapid7.com/download-metasploitable-2017.html,该页面如下所示:
在这里插入图片描述
我们在注册自己的信息后,就可以下载Metasploitable了。
下载后,我们将Metasploitable解压,结果如下:
在这里插入图片描述
之后,我们就可以使用Vmware打开了,如下所示:
在这里插入图片描述

三、Metasploitable安装

接下来,我们点击上图中的开启虚拟机,就可以开始Metasploitable的安装了。Metasploitable系统启动页面如下所示:
在这里插入图片描述
启动成功后,页面如下所示:
在这里插入图片描述
我们使用msfadmin的用户(密码与用户名相同)登录,如下所示:
在这里插入图片描述
接下来,为了我们使用root用户进行登录控制,我们首先执行命令:

sudo passwd root

给root用户设置密码。该命令在执行时需要输入三次密码,第一次是msfadmin用户的密码(msfadmin),第二次和第三次是我们要设置的root用户的密码,这两次输入相同即可。该过程如下所示:
在这里插入图片描述
之后,我们执行命令:

su - root

即可切换到root用户了。
在这里插入图片描述

四、Metasploitable修改网络配置

Metasploitable的网络配置修改与Ubuntu的设置相同,我们打开/etc/network/interfaces文件,将该文件中修改网络配置如下:

auto eth0
iface eth0 inet static
address 192.168.136.190
netmask 255.255.255.0
gateway 192.168.136.254

修改完成后配置文件如下所示:
在这里插入图片描述
之后,我们执行命令:

/etc/init.d/networking restart

即可重启网络设置,使得我们刚刚设置的生效。
执行命令:

ifconfig

可以查看当前的网络设置,如下所示:
在这里插入图片描述
当前的Metasploitable网络设置正常,如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Metasploitable安装与介绍 的相关文章

  • 渗透漏洞 Bugku CTF-Web5

    Bugku CTF Web5 一 开启环境 点击链接 二 查看源代码 发现PHP弱类型 三 构造出 payload 提交获得 flag 一 开启环境 点击链接 二 查看源代码 发现PHP弱类型 1 PHP 比较 2 个值是否相等可以用 或
  • 渗透测试常见漏洞说明资料

    一 文件上传漏洞 1 意义 用户上传的可执行脚本文件 木马 病毒 恶意脚本 webshell等 并通过此脚本获得执行服务器的能力 2 原因 前端和服务器端过滤不严格 黑白名单设置不完善导致 一些文件上传功能实现代码没有严格限制用户上传的文件
  • 反序列化漏洞原理详解

    Apache shiro简介 Apache Shiro是一个强大且易用的Java安全框架 执行身份验证 授权 密码和会话管理 使用Shiro的易于理解的API 您可以快速 轻松地获得任何应用程序 从最小的移动应用程序到最大的网络和企业应用程
  • Vulnhub之Me-and-My-Girlfriend

    Vulnhub是一个很好的靶机平台 想看官网点这里 今天学习Me and My Girlfriend 点击这里下载哦 这个比较简单 入门学习 VMware和VirtualBox都可以导入 成功后如图 这里修改连接为NAT模式 然后就开始玩耍
  • 渗透相关问题(3)

    1 sql注入绕过的方法 注释符号绕过 大小写绕过 内联注释绕过 双写关键字绕过 特殊编码绕过 宽字节绕过 2 WAF常用的类型 硬件设备类型 软件产品类型 基于云的WAF 3 sql注入漏洞防御方法 代码层面 对输入进行严格的转义和过滤
  • Webshell工具的流量特征分析(菜刀,蚁剑,冰蝎,哥斯拉)

    0x00 前言 使用各种的shell工具获取到目标权限 即可进行数据操作 今天来简要分析一下目前常使用的各类shell管理工具的流量特诊 帮助蓝队同学在风险识别上快速初值 0x01 中国菜刀流量分析 payload特征 PHP ASP AS
  • 信息收集 (一)Google Hack & robots文件

    一 Google Hack 在渗透测试中 信息收集是尤为重要的一部分 甚至可以占到整个渗透的百分之六十至七十 可见掌握好信息收集的方法十分重要 那GoogleHacking作为常用且方便的信息收集搜索引擎工具 它是利用谷歌搜索强大 可以搜出
  • 渗透测试——cookie注入

    1 cookie注入原理 Cookie最先是由Netscape 网景 公司提出的 Netscape官方文档中对Cookie的定义是这样的 Cookie是在HTTP协议下 服务器或脚本可以维护客户工作站上信息的一种方式 Cookie的用途非常
  • 墨者靶场—SQL手工注入漏洞测试(MySQL数据库)

    0x00 前言 学SQL注入也有一段时间了 找了一个在线靶场 这个题目基本上学会最基本的注入原理和方法都能拿下 废话就不多说了 直接来演示吧 菜鸟渗透 大佬勿喷 0x01 过程 首先我们先稍微看一下题目 通过题目我们可以看出靶场环境是Ngi
  • 浅谈逻辑漏洞中的越权访问漏洞

    越权漏洞 越权访问漏洞示意图 一 越权访问漏洞简介 1 类型 水平越权 通过更换的某个ID之类的身份标识 从而使A账号获得 增删查改 B账号的数据 垂直越权 使用低权限身份的账号 发送高权限账号的请求 获得其高权限的操作 未授权访问 通过删
  • Kali Linux中英文切换

    Kali linux默认为英语 可以执行以下命令切换为中文 echo LANG zh CN UTF 8 gt etc default locale 切换好 执行 reboot 重启即可 同理 切换为英文 echo LANG en US UT
  • swift编程入门(非常详细)从零基础入门到精通,看完这一篇就够了

    文章目录 1 读后概述 2 语法笔记 2 1 说明 2 2 基础类型 2 3 运算符 2 4 字符与字符串 2 4 控制流 2 5 函数 2 6 闭包 2 7 枚举 结构体 类 2 8 类的构造与析构 2 9 属性监听器 2 10 类的继承
  • 使用burpsuite对web进行账号密码暴力破解

    一 打开环境 1 打开php 2 打开burp suite 3 打开小狐狸 进入127 0 0 1 pikachu 二 Repeater 重发器 1 访问pikachu 多次进行用户名和密码的登录 描述 2 burp suite 中抓包 3
  • Xray工具使用(一)

    xray简介 xray 是一款功能强大的安全评估工具 主要特性有 检测速度快 发包速度快 漏洞检测算法高效 支持范围广 大至 OWASP Top 10 通用漏洞检测 小至各种 CMS 框架 POC 均可以支持 代码质量高 编写代码的人员素质
  • 信息安全期末题库

    大多数应用程序 操作系统和实用程序都用高级程序语言或汇编语言编写 所编写的程序称为源程序 源程序需经过编译 链接 装入三个阶段才能装入主存运行 逻辑地址转换为物理地址的过程称为地址重定位 包括 静态地址重定位 地址转换在进程执行前一次完成
  • ATT&CK红队评估实战靶场-1(全网最细)

    声明 该系列文章首发于公众号 Y1X1n安全 转载请注明出处 本公众号所分享内容仅用于网安爱好者之间的技术讨论 所有渗透及工具的使用都需获取授权 禁止用于违法途径 否则需自行承担 本公众号及作者不承担相应的后果 ATT CK红队评估实战靶场
  • 2024 信息安全专业毕业设计(论文)选题合集 最新版

    目录 前言 信息安全选题 选题迷茫 选题的重要性 更多选题指导 最后 前言 大四是整个大学期间最忙碌的时光 一边要忙着备考或实习为毕业后面临的就业升学做准备 一边要为毕业设计耗费大量精力 近几年各个学校要求的毕设项目越来越难 有不少课题是研
  • 『渗透测试基础』| 什么是渗透测试?有哪些常用方法?如何开展?测试工具有哪些?优势在哪里?

    渗透测试基础 什么是渗透测试 有哪些常用方法 如何开展 测试工具有哪些 优势在哪里 1 什么是渗透测试 2 有哪些常用方法 2 1 针对性测试 2 2 外部测试 2 3 内部测试 2 4 盲测 2 5 双盲测试
  • 安全行业招聘信息汇总

    1 阿里巴巴 淘天集团 安全部 社招岗位 Java开发 招聘层级 P5 P6 工作年限 本科毕业1 3年 硕士毕业1 2年 base地点 杭州 职位描述 负责淘天安全部风控基础标签平台0到1能力建设及产品规划和落地 负责标签应用的产品沉淀和
  • 总结 BurpSuite 插件 HaE 与 Authz 用法!!!

    HaE与Authz均为BurpSuite插件生态的一员 两者搭配可以避免 越权 未授权 两类漏洞的重复测试行为 适用于业务繁杂 系统模块功能多的场景 两个插件都可以在store里安装 安装完后 点击Filter Settings勾选Show

随机推荐

  • Elasticsearch学习系列之term和match查询 Elasticsearch查询模式

    Elasticsearch查询模式 一种是像传递URL参数一样去传递查询语句 被称为简单查询 GET library books search 查询index为library type为books的全部内容 GET library book
  • Bean的自动装配 Spring使用注解开发

    Bean的自动装配 自动装配是Spring满足bean依赖的一种方式 Spring会在上下文自动寻找 并自动给bean装配 1 在xml中显示的配置 2 在java中显示的配置 3 隐式 的自动装配bean 重要 测试 autowire b
  • GPT-3 模型

    GPT 3 Generative Pre training Transformer 3 是由 OpenAI 开发的一种大型语言生成模型 它可以用来进行文本生成 翻译 问答等任务 GPT 3 使用了 Transformer 架构 并在大量的网
  • day14-多线程01

    1 实现多线程 1 1简单了解多线程 理解 是指从软件或者硬件上实现多个线程并发执行的技术 具有多线程能力的计算机因有硬件支持而能够在同一时间执行多个线程 提升性能 1 2并发和并行 理解 并行 在同一时刻 有多个指令在多个CPU上同时执行
  • [4G/5G/6G专题基础-160]: BLER与MCS的关系、MCS表格的选择

    目录 第1章 什么是MCS 1 1 基本概念 1 2 三张不同的MCS表 1 3 MCS表的选择 1 4 MCS index的选择 第2章 什么是BLER 2 1 什么是比特误码率BER 2 2 什么是BLER 第3章 BLER与MCS的关
  • 机器学习——建筑能源得分预测

    前言 编码之前是了解我们试图解决的问题和可用的数据 在这个项目中 我们将使用公共可用的纽约市的建筑能源数据 目标是使用能源数据建立一个模型 来预测建筑物的Enerqy Star Score 能源之星分数 并解释结果以找出影响评分的因素 数据
  • 运维必学

    欢迎关注 全栈工程师修炼指南 专注 企业运维实践 网络安全 系统运维 应用开发 物联网实战 全栈文章 等知识分享 设为 星标 每天带你 基础入门 到 进阶实践 再到 放弃学习 作者主页 https www weiyigeek top 博客
  • 猫狗大战 python_猫狗大战

    这个项目我们要做一个识别猫狗的模型 这和上次的数字识别一样 也是运用深度学习 不过这次模型较为复杂 我们会用到迁移学习 站在巨人的肩膀上 借用大佬们已经训练好的模型来搭建我们自己的模型并让它做我们想做的事 安装要求Python3 Numpy
  • python深浅拷贝

    转自 https zhuanlan zhihu com p 258097244 只为记录 侵删 在讲深浅拷贝之前 想先讲一下 is 和 的区别 在进行对象是否相等比较的时候我们可以用 is 和 is 比较两个对象的引用是否相同 即 它们的i
  • 微信小程序模拟车位选择功能(简陋版本)

    功能 实现在线选车位功能 效果图 js文件 const app getApp Page data indicatorDots false autoplay false interval 5000 duration 1000 items va
  • SpringBoot笔记:Log配置和性能比较小结

    文章目录 1 Log的作用 2 Log4j 2 1 简介 2 2 Loggers 2 3 Appenders 2 4 Layouts 2 5 Log4j配置文件示例 3 Log4j2 3 1 Log4j2配置文件示例 4 Logback 4
  • 【终结扩散模型】Consistency Models.OpenAI开源新模型代码,一步成图,1秒18张

    终结扩散模型 Consistency Models OpenAI开源新模型代码 一步成图 1秒18张 0 前言 Abstract 1 Introduction 2 Diffusion Models 3 Consistency Models
  • Java异步I/O编程实现的两种方式:将来式和回调式

    package org zwc test import java io IOException import java nio ByteBuffer import java nio channels AsynchronousFileChan
  • Unity3D Texture2D转换成Sprite格式

    Sprite sprite Sprite Create texture2d new Rect 0 0 64 64 Vector2 zero
  • 一些有用的Java学习资料

    1 资料下载地址库 http zldown diandian com 2 发布一个Java写的俄罗斯方块源码 算法简单 300行 注释详细释详细 http topic csdn net u 20100612 03 a8d7b257 4385
  • service调用规范

    每个service中最好只注入该service对应的dao 若需要用到其他service的dao方法 则注入其他的service 而非直接注入其他service对应的dao
  • 你需要知道的 7 个 Vue3 技巧

    VNode 钩子 在每个组件或html标签上 我们可以使用一些特殊的 文档没写的 钩子作为事件监听器 这些钩子有 onVnodeBeforeMount onVnodeMounted onVnodeBeforeUpdate onVnodeUp
  • 腾讯计费平台部分布式MySQL数据库TDSQL架构分析

    allowtransparency true frameborder 0 scrolling no src http hits sinajs cn A1 weiboshare html url http 3A 2F 2Fwww csdn n
  • STM32 超声波模块测距

    目录 HC SR04模块 HC SR04超声波测距模块工作原理 HC SR04超声波模块的时序触发图 思路步骤 代码 实验结果 总结 HC SR04模块 HC SR04超声波测距模块工作原理 1 采用IO口TRIG触发测距 给至少10us的
  • Metasploitable安装与介绍

    今天继续给大家介绍渗透测试相关知识 本文主要内容是Metasploitable安装与介绍 免责声明 本文所介绍的内容仅做学习交流使用 严禁利用文中技术进行非法行为 否则造成一切严重后果自负 一 Metasploitable介绍 Metasp