metasploitable2靶机

一、Metasploitable2简介

Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。

开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。

使用方法

Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。靶机使用nat自动获取ip地址

下载地址:

https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

用户名:msfadmin 密码:msfadmin

二、Metasploitable2漏洞列表

21端口Vsftpd2.3.4

特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以:)为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

扫描

通过nmap扫描查找到vsftpd2.3.4开启

攻击

使用msfconsole工具 调出metasploit

使用search 查找模块

使用use设置模块

使用show options查看需配置的参数

使用set设置需配置的参数

使用exploit进行攻击

攻击成功获取到靶机的权限

22,23,3306,5432,5900 端口 弱密码

可以使用爆破出账号密码

系统或者数据库的登录用户,密码简单或者和用户名相同,容易通过暴力破解手段来获取密码。
所有使用用户名/密码登录的系统/软件都有可能存在此问题。

Metasploitable2中,系统口令、MySQLPostgresQLVNC远程登录都存在弱密码漏洞

系统弱密码登录

Ssh

账号msfadmin密码msfadmin

telnet

账号msfadmin密码msfadmin进行登录

Mysql

账号root  密码为空

Postgresql

账号portgres密码 postgres

Vnc

密码passwoord

139端口 445端口  smbd 3.X - 4.X

Samba 中负责在 SAM 数据库更新用户口令的代码未经过滤便将用户输入传输给了
/bin/sh
如果在调用 smb.conf 中定义的外部脚本时,通过对 /bin/sh MS-RPC调用提交了恶意输入的话,就可能允许攻击者以 nobody 用户的权限执行任意命令。

使用nmap扫描

使用msfconsole工具

使用search查找模块

使用use设置模块

使用show option查看需配置的参数

使用set设置参数

使用exploit进行攻击,攻击成功获取到权限

512端口 exec

Distcc 用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是 xcode1.5 版本及其他版本的 distcc2.x 版本配置对于服务器端口的访问不限制。

使用msfconsole工具

使用search命令查找模块

使用use设置模块

使用set设置参数

使用run进行攻击

1099端口  Java Rmi Server命令执行漏洞

Java RMI Serve RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

使用nmap扫描发现1099端口开启

使用msfconsole工具

使用search查找模块

使用use设置模块

使用set设置参数

使用exploit进行攻击

攻击成功获取到权限

2049,111端口 nfs

原理

NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录

使用nmap工具查看2049端口是否开启

kali上执行命令rpcinfo –p 192.168.166.129 ,查看nfs服务有无开启

使用命令showmount –e 192.168.166.129 查看其设置的远程目录列表:

使用命令输入ssh-keygen 生成RSA公钥:

依次输入以下命令

使用命令mount –t nfs 192.168.160.129://tmp/t00l(预先创建),把192.168.166.129的根目录挂载到/tmp/t00l/下;

cat /root/.ssh/id_rsa.pub>>/tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys

ssh root@192.168.166.129实现无密码登录

6667端口 UnreallRcd后门漏洞

 DEBUG3DOLOG_SYSTEM 宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

使用nmap扫描发现6677端口开启

使用msfconsole工具启动metasploit

使用use设置模块

使用set设置参数

使用run进行攻击,攻击成功获取到权限

8009端口

GI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

使用nmap扫描发现8009端口开启

.

使用msfconsole命令  启动Metasploit

使用use设置模块

使用set设置参数

使用run进行攻击 攻击成功获取到权限

8787端口 Ruby

Druby配置不当,被滥用执行命令。

使用nmap扫描发现8787端口开启

使用msfconsole 开启metasploit

使用use设置模块

使用set设置参数

使用run进行攻击,攻击成功获取到权限

1524 后门漏洞

Ingreslock 后门程序监听在1524端口,连接到1524端口就可以直接获得root权限

kali上执行 telnet 192.168.166.129 1524

直接获取到root权限

8180端口Tomcat管理台默认口令漏洞

原理

Tomcat管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell

利用步骤

使用浏览器访问8180端口

账号密码都是tomcat

目录

一、Metasploitable2简介

使用方法

下载地址:

二、Metasploitable2漏洞列表

21端口Vsftpd2.3.4

22,23,3306,5432,5900 端口 弱密码

139端口 445端口  smbd 3.X - 4.X

512端口 exec

1099端口  Java Rmi Server命令执行漏洞

2049,111端口 nfs

6667端口 UnreallRcd后门漏洞

8009端口

8787端口 Ruby

1524 后门漏洞

8180端口Tomcat管理台默认口令漏洞


  • 8
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

雨泽网络

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值