第6章 漏洞利用

漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上存在的漏洞,介绍各种渗透攻击,如MySQL数据库、PostgreSQL数据库及Tomcat服务等,其主要知识点如下:

  • Metasploitable操作系统;
  • Metasploit基础;
  • 控制Meterpreter;
  • 渗透攻击应用;
  • 免杀Payload生成工具Veil。

原文: https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/29.html