Metasploit - Эксплойт
После сканирования уязвимостей и проверки уязвимостей мы должны запустить и протестировать некоторые скрипты (называемые exploits), чтобы получить доступ к машине и сделать то, что мы планируем делать.
Эксплуатируйте с помощью графического интерфейса Armitage
У нас есть несколько методов использования эксплойтов. Первый и самый важный метод - использовать графический интерфейс Armitage, который будет соединяться с Metasploit для выполнения автоматического тестирования эксплойтов под названием HAIL MARY. Посмотрим, как это работает.
Откройте дистрибутив Kali → Приложение → Инструменты для эксплойтов → Armitage.

Далее перейдите к Attacks → Hail Mary и щелкните Да.

Вы увидите следующий экран, на котором будут показаны все тестируемые эксплойты.

Затем вы увидите, что значок уязвимой системы (то есть системы, в которой работал эксплойт) станет красным, а над ним будет изображена гроза. На консоли вы увидите, какой эксплойт был успешным, с соответствующим идентификатором сеанса.

Теперь вы можете взаимодействовать с машиной.
Эксплуатация с помощью командной строки
Второй способ (и, вероятно, немного профессиональный) использовать эксплойт - это командная строка.
С помощью сканера уязвимостей мы обнаружили, что машина Linux, которую мы используем для тестирования, уязвима для службы FTP. Теперь мы будем использоватьexploitэто может сработать для нас. Команда -
msf > use “exploit path”

Затем используйте следующую команду, чтобы увидеть, какие параметры вы должны установить, чтобы она работала.
msf > show options
Этот эксплойт показывает, что мы должны установить RHOST «целевой IP-адрес».

Далее используйте команды -
msf > set RHOST 192.168.1.101
msf > set RPORT 21

Далее используйте команду -
msf > run
Если эксплойт будет успешным, вы увидите, что один сеанс открыт, как показано на следующем снимке экрана.

Теперь вы можете взаимодействовать с этой системой.