metasploitable2.0_linux修改root密码

msfadmin @ metasploitable : ~ $ sudo passwd root
[ sudo ] password for msfadmin :              #这里输入msfadmin的密码,也就是msfadmin
Enter new UNIX password :              #这里输两次要更改的root的密码
Retype new UNIX password :
passwd : password updated successfully
 
msfadmin @ metasploitable : ~ $ su root      #然后切换过来就好了
Password :                        #输入你更改的root密码
root @ metasploitable : ~ # id
uid = 0 ( root ) gid = 0 ( root ) groups = 0 ( root )


转载自:https://zerlong.com/426.html                   。。                    感谢。

Metasploitable 2.0是一个广泛使用的渗透测试平台,它包含了一系列已知的安全漏洞供学习和实践安全技能。以下是基本步骤来搭建 Metasploitable 2.0并利用笑脸漏洞(CVE-2012-1823): 1. **安装设置**: - 下载Metasploitable 2.0 ISO镜像或者VMware、VirtualBox等虚拟机模板。 - 在虚拟机软件中创建一个新的虚拟机,并加载Metasploitable 2.0镜像。 - 配置网络设置,通常选择桥接模式,以便外部攻击者可以访问。 2. **启动和登录**: - 启动虚拟机,如果需要,输入默认用户名和密码(如:root/vpnadmin)登录。 3. **笑脸漏洞利用**: - 笑脸漏洞(CVE-2012-1823)出现在PHP的GD库处理特定PNG图片时,可通过发送恶意请求触发。 - 使用工具如Burp Suite或nc (netcat)构造请求,发送到Metasploit监听的端口(例如8080)。 - 请求应包括恶意的base64编码笑脸图像,该图像可能包含嵌入的shellcode。 ```plaintext GET /webservice.php?cmd=download HTTP/1.1 Host: <target IP> User-Agent: Mozilla/5.0 Accept: */* Content-Type: image/png Authorization: Basic Zm9vOmJhcg== <!-- base64 encoded "foo:bar" --> ``` - 当服务器解析这个恶意图像时,可能会导致远程代码执行。 4. **获取shell**: - 如果成功利用,你将在Metasploit控制台上看到提示,表示获得了shell权限。此时你可以通过交互式界面进一步操作主机系统。 **注意事项**: - 进行此类操作时一定要遵守道德规范,仅用于学习和提高安全意识,切勿滥用在未经授权的环境中。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值