Metasploitable2体验

引言

最近找到了这个靶机,于是开始进行这个游戏,希望借此提示自己的实战能力

1.主机发现

这个时候我们并没有得到主机的IP,需要我们利用工具去扫描出来,这里面用的是masscan(当然Nmap也是可以的,不过可能慢点)
扫描当前主机网段下的主机(通过探测22端口是否开启),然后将结果重定向到1.txt
在这里插入图片描述查看结果
在这里插入图片描述
可以看到开放这个端口的IP,这就是我们接下来要进行测试的机器。
总结:

masscan指令:masscan 192.168.0.0/16  -p22 -rate 10000 >  1.txt
Nmap指令: nmap -sn -PE 192.168.0.0/16  > 1.txt

2.服务发现

得到主机IP后,就可以对主机上的IP进行探测(端口扫描),同样的也可以用masscan和nmap
在这里插入图片描述
可以看到masscan很快就将扫描出来了,来试试nmap吧
在这里插入图片描述虽然有点慢但是还是扫出来了,并且对应的服务都标识出来了(排版更好看点)。
ps:在真实的情况下是不会有这么多的端口的0.0
总结:

masscan 192.168.xxx.xxx -p0-65535
nmap -p0-65535 192.168.xxx.xxx

3.根据对应服务找突破点(恶意后门)

首先发现开启了512,513,514等端口

TCP端口512,513和514为著名的rlogin提供服务。在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +)。要利用这个配置,确保rsh客户端已经安装(在ubuntu上),然后以root权限运行下列命令,如果被提示需要一个SSH秘钥,这表示rsh客户端没有安装,ubuntu一般默认使用SSH。

虽然是这么说但是我还是没有成功的登录上去,难道是我的rsh没有安装吗,,心态炸了。。
虽然是可以登录但是需要密码。。
在这里插入图片描述

失败了。。。
算了还是针对其他的服务找漏洞吧。。

看了一些其他的博客,发现了以下描述:

在这里插入图片描述

试了一下,还真的可以:
在这里插入图片描述
每条命令后面都要加上";"才可以。。。0.0
话说我感觉这像是人家故意留的后门利用吧。。

不说了,下一个服务漏洞继续粘贴:
在Metasploitable2 的6667端口上运行着UnreaIRCD IRC的守护进程。这个版本包含一个后门-运行了几个月都没被注意到。通过在一个系统命令后面添加两个字母”AB“发送给被攻击服务器任意一个监听该端口来触发。metasploit上已经已经有攻击模块来获得一个交互的shell。
在这里插入图片描述自己试了一下。。直接root这谁顶的住啊。。。。

4.程序后门

上方的都属于恶意后门,但是一些程序也具备后门的性质(可以执行一些命令等等)。
比如我们探测发现的这个distccd
在这里插入图片描述
msf中有这个exp
在这里插入图片描述

还有一个是关于samba的
在这里插入图片描述

use auxiliary/admin/smb/samba_symlink_traversal
set RHOSTS  靶机IP
set SMBSHARE tmp
exploit
之后再进行smbclient  //靶机IP/tmp

在这里插入图片描述因为只是文件共享漏洞所以不能执行任意漏洞,但是敏感文件还是可以读的0.0
在这里插入图片描述

5.弱口令破解

可以利用hydra以及medusa工具破解,这里展示不展示了

参考文章:
https://www.freebuf.com/articles/system/34571.html
https://blog.csdn.net/jackliu16/article/details/79425390

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值