metasploitable2,3漏洞加固

Met3 Windows

21/tcp 弱口令

漏洞发现过程
使用nmap对目标服务器进行扫描,发现21端口开启

使用hydra跑出账号密码。存在ftp弱口令


漏洞加固过程
禁用21端口


漏洞加固验证
使用ftp进行连接,失败

22/tcp

漏洞发现过程

使用nmap对目标服务器进行扫描。发现22端口开启

使用hydra跑出密码。进行连接,连接成功,存在ssh弱口令

漏洞加固过程
禁用22端口

80/tcp ms15_034

漏洞发现过程
使用nmap对目标服务器进行扫描,发现80端口开启。

使用扫描模块进行扫描。发现存在ms15——034

使用攻击模块进行攻击,攻击成功,证明存在ms15034


漏洞加固过程,
关闭内核缓存.

漏洞加固验证
使用攻击模块再次进行攻击,发现失败

445/tcp 永恒之蓝

漏洞发现过程
使用nmap目标服务器进行信息收集,发现445端口开启版本号疑似ms17_010

使用msf攻击模块进行攻击,成功进入目标服务器,证明存在ms17_010

漏洞加固过程
禁用并停止server服务


漏洞加固验证
再次使用攻击模块进行攻击,发现失败

1617/tcp.

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现1617端口开启,

使用msf成功进入目标服务器,证明存在该漏洞

漏洞加固过程
禁用1617端口


漏洞加过验证.
再次攻击,发现失败

8022/tcp

漏洞发现过程
使用nmap扫描,发现8022端口开启,使用msf成功建立会话,并进入目标服务器


漏洞加固过程
禁用8022端口


漏洞加固验证
再次攻击,发现失败

8282/tcp CVE-2010-0219

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现8282端口开启。

使用扫描模块进行扫描,疑似存在CVE-2010-0219

使用攻击模块成功进入目标服务器,证明存在cve-2010-0219

漏洞加固过程
禁用8282端口


漏洞加固验证
再次进行攻击,发现失败

8484/tcp

漏洞发现过程
使用nmap 对目标服务器进行信息收集,发现8484端口开启

使用msf攻击模块。成功进入目标服务器,证明存在漏洞


漏洞加固过程
禁用8484端口


漏洞加固验证
再次攻击,发现失败

8585/tcp Wmap server的文件上传漏洞

漏洞发现过程
使用nmap扫描发现8585端口开启

访问ip +8585端口

使用davtest


制作payload

成功反弹shell,建立连接,证明存在漏洞

漏洞加固过程
禁用8585端口

漏洞加固验证
再次使用msf进行攻击,发现失败

9200/tcp CVE-2014-3120

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现9200端口开启

使用msf进行攻击,成功进入目标服务器,证明CVE-2014-3120

漏洞加固过程
禁用9200端口


漏洞加过验证
再次攻击,发现失败

中国菜刀

漏洞发现过程

Meta3官方留一个一句话木马文件
192.168.36.131/caidao.asp
打开msfconsole 搜索caidao
知道密码为 password

使用菜刀成功连接目标服务器,证明存在漏洞

漏洞加固过程
删除caidao.asp

漏洞加固验证
再次连接,发现失败

Met2 Linux

21/tcp 笑脸漏洞

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现21端口并且版本号为vsftpd2.3.4疑似笑脸漏洞

使用kali进行攻击,成功进入目标服务器,证明存在笑脸漏洞


漏洞加固过程
禁用6200端口

漏洞加固验证
使用kali进行攻击,发现失败
.

22/tcp SSH弱口令

漏洞发现过程
使用nmap对目标服务器进行扫描。发现22端口开启

使用hydra跑出密码,证明存在ssh弱口令


漏洞加固过程
禁用22端口

漏洞加固验证
再次使用hydra发现失败

23/tcp telnet弱口令

漏洞发现过程
使用nmap 对目标服务器进行信息收集,发现23端口开启

使用hyrda成功跑出密码。目标服务器存在telnet弱口令

漏洞加固过程
禁用23端口

漏洞加固验证

80/tcp PHP CGI参数注入执行漏洞

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现80端口开启

使用msf成功进入目标服务器。证明存在参数注入执行漏洞


漏洞加固过程
禁用80端口

漏洞加固验证
使用msf再次进行攻击,发现失败

139/tcp

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现139端口开启

利用multi/samba/usermap_script模块 成功进入目标服务器。证明存在CVE-2007-2447

漏洞加固过程
修改smb.conf文件注释这一行

漏洞加固验证
再次攻击,发现失败

445/tcp samba

漏洞发现过程
使用nmap目标服务器进行信息收集,发现445端口开启

使用扫描模块证明存在该漏洞

漏洞加固过程
禁用445端口

漏洞加固验证
再次攻击发现失败

1099/tcp

漏洞发现过程
使用nmap对目标服务器进行扫描,发现1099端口开启

使用msf攻击模块成功进入目标服务器,证明存在漏洞

漏洞加固过程
禁用1099端口

漏洞加固验证
再次攻击,发现失败

1524/tcp

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现1524端口开启。疑似后门脚本

使用telnet成功进入目标服务,证明存在漏洞
.
漏洞加固验证
禁用1524端口

漏洞加固验证,,
再次连接,发现失败

2049-Linux NFS共享目录配置漏洞

漏洞发现过程
使用nmap对目标服务器进行扫描,发现2049端口开启

成功挂在目标服务器,证明存在nfs共享目录漏洞

漏洞加固过程
禁用2049端口

漏洞加固验证
再次挂载,发现失败

3306/tcp

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现3306端口开启

使用root用户进行连接,发现直接可以连上去,证明存在漏洞

漏洞加固过程


漏洞加固验证
再次使用root用户连接,发现失败

3632/tcp Distcc 后门漏洞

漏洞发现过程
使用nmap发现3632端口开启

使用msf成功进入目标服务器,证明存在漏洞

漏洞加固过程
禁用3632端口

漏洞加固验证
再次攻击, 发现失败

5432-postgresql-弱密码

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现5432端口开启。

使用hydra成功跑出账户密码。证明存在弱口令



漏洞加固过程
禁用5432端口


漏洞加固验证
发现无法连接

5900-VNC-弱密码

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现5900端口开启

使用msf爆破密码,证明存在vnc弱口令



漏洞加固过程
禁用5900端口

漏洞加固验证
再次连接。发现失败

8009/tcp ApacheJserv(Protocol v1.3)

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现8009端口开启

使用msf成功进入目标服务器,证明存在该漏洞

漏洞加固过程
禁用8009端口

漏洞加固验证
再次攻击,发现失败

8180/tcp Tomcat弱口令

漏洞发现过程
使用nmap对目标服务器进行扫描,发现8180端口开启

使用msf成功跑破出密码,存在tomcat弱口令



漏洞加固过程
禁用8180端口

漏洞加固验证
再次使用msf进行爆破,发现失败

8787/tcp drb

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现8787端口开启,

使用msf进行攻击,证明该服务器存在漏洞


漏洞加固过程

漏洞加固验证
再次攻击发现失败

Met3 ubuntu

21/TCP ftp弱口令

漏洞发现过程
使用nmap 扫描,发现21端口开启

使用hydra成功爆破出账户密码,服务器存在ftp弱口令

漏洞加固过程
使用ftp成功进入目标服务器。证明存在ftp弱口令

漏洞加固过程
修改vagrant密码为强密码

漏洞加固验证

使用vagrant账户再次登录,发现报错

21/tcp CVE 2015-33063

漏洞发现过程
使用nmap对目标服务器进行扫描,发现21端口开启,版本号疑似CVE 2015-3306

使用msf成功进入目标服务器。证明存在CVE 2015-3306


漏洞加固过程
禁用21端口

漏洞加固验证

22/tcp ssh弱口令

漏洞发现过程
使用nmap对目标服务器进行扫描,发现22端口开启

使用hydra跑出密码,目标服务器存在ssh弱口令

漏洞加过过程

禁用22端口

漏洞加固验证

80/tcp drupal

漏洞发现过程
使用nmap对目标服务器进行扫描,发现80端口开启,访问80端口



成功进入目标服务器。证明存在漏洞

漏洞加固过程
漏洞加固验证

3306/tcp 80/tcp

漏洞发现过程

访问payroll_app.php,疑似sql注入

使用sqlmap注入成功,证明存在漏洞


漏洞加固过程

漏洞加固验证

6697/tcp

漏洞发现过程
使用nmap对服务器进行扫描,发现6697端口开启

使用msf搜索unrealircd


成功进入目标服务器,证明存在漏洞

漏洞加固过程
漏洞加固验证

  • 8
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Battle me

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值