1. 首页
  2. 网络安全技术

Kali安全渗透教程第6.0课:漏洞利用

Kali安全渗透教程第6.0课:漏洞利用

漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上存在的漏洞,介绍各种渗透攻击,如MySQL数据库、PostgreSQL数据库及Tomcat服务等,其主要知识点如下:

  • Metasploitable操作系统;
  • Metasploit基础;
  • 控制Meterpreter;
  • 渗透攻击应用;
  • 免杀Payload生成工具Veil。

文章来源:【安全时代】 原文链接:https://www.agesec.com/article/6039.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注