metasploitable3靶机

Metasploitable3靶机攻击

注:这些密码都是参考网站Configuration · rapid7/metasploitable3 Wiki · GitHub

21端口ftp

使用nmap扫描发现21端口打开

通过msfconsole   调出metasploit

使用ftp_login模块

使用set设置参数

使用run进行攻击

登录

22端口ssh

通过nmap扫描发现22端口开启

爆破ssh的用户

通过msfconsole 调出metasploit

使用ssh_login模块

使用set设置参数

使用run进行攻击

攻击成功获取到 session

使用sessions 进入靶机 获取到权限

或者

80端口dos

使用ms15-034扫描模块查看靶机是否存在此漏洞

在使用攻击模块

利用成功靶机直接蓝屏

80端口菜刀

我们进入ftp中发小有菜刀文件

我们下载到本地

我们知道了密码是passwd  使用菜刀去连接

连接成功

445端口  ms17_010

使用nmap扫描发现445端口打开

使用msfconsole 调出metasploit

使用ms17-010扫描模块查看靶机是否存在此漏洞

使用set设置参数

使用run进行攻击   靶机存在此漏洞

使用ms17-010攻击模块进行攻击

使用set设置参数

使用exploit进行攻击  攻击成功获取到权限

打开远程桌面

创建用户

使用rdesktop打开远程桌面

或者

使用smb_login模块

使用set设置参数

使用run进行攻击

在使用psexec模块

使用set设置参数

使用exploit进行攻击  攻击成功获取到权限

4848端口

使用nmap扫描发现4848端口开启

创建两个文件

通过msfconsole

使用set设置参数

使用run进行攻击

登录成功

8020端口

使用nmap扫描发现8020端口开启

使用msfconsole

使用use  set设置模块及参数

使用exploti进行攻击  成功进入

8282端口

使用nmap扫描发现8282端口开启 是tomcat服务

我们将使用smb 445端口使用ms17_010获取到靶机权限

使用ms17-010攻击模块进行攻击

使用set设置参数

使用exploit进行攻击  攻击成功获取到权限

使用type命令进行查看 C:\program filees\apache software foundation\tomcat\apache-tomcat-8.0.33\conf\tomcat-users.xml文件

查看文件获取到账号密码  查看到账号密码 sploit

然后使用msf进行攻击

攻击成功

进行提权

  必须打开3389端口

8484端口

使用nmap扫描发现8484端口开启

使用msf进行攻击‘

进行exploit进行攻击

攻击成功获取到权限

目录

Metasploitable3靶机攻击

21端口ftp

22端口ssh

80端口dos

80端口菜刀

445端口  ms17_010

4848端口

8020端口

8282端口

8484端口

                                                                        如有疑问联系:1455881959


  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

雨泽网络

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值