Met3 Windows
21/tcp 弱口令
漏洞发现过程
使用nmap对目标服务器进行扫描,发现21端口开启
使用hydra跑出账号密码。存在ftp弱口令
漏洞加固过程
禁用21端口
漏洞加固验证
使用ftp进行连接,失败
22/tcp
漏洞发现过程
使用nmap对目标服务器进行扫描。发现22端口开启
使用hydra跑出密码。进行连接,连接成功,存在ssh弱口令
漏洞加固过程
禁用22端口
80/tcp ms15_034
漏洞发现过程
使用nmap对目标服务器进行扫描,发现80端口开启。
使用扫描模块进行扫描。发现存在ms15——034
使用攻击模块进行攻击,攻击成功,证明存在ms15034
漏洞加固过程,
关闭内核缓存.
漏洞加固验证
使用攻击模块再次进行攻击,发现失败
445/tcp 永恒之蓝
漏洞发现过程
使用nmap目标服务器进行信息收集,发现445端口开启版本号疑似ms17_010
使用msf攻击模块进行攻击,成功进入目标服务器,证明存在ms17_010
漏洞加固过程
禁用并停止server服务
漏洞加固验证
再次使用攻击模块进行攻击,发现失败
1617/tcp.
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现1617端口开启,
使用msf成功进入目标服务器,证明存在该漏洞
漏洞加固过程
禁用1617端口
漏洞加过验证.
再次攻击,发现失败
8022/tcp
漏洞发现过程
使用nmap扫描,发现8022端口开启,使用msf成功建立会话,并进入目标服务器
漏洞加固过程
禁用8022端口
漏洞加固验证
再次攻击,发现失败
8282/tcp CVE-2010-0219
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现8282端口开启。
使用扫描模块进行扫描,疑似存在CVE-2010-0219
使用攻击模块成功进入目标服务器,证明存在cve-2010-0219
漏洞加固过程
禁用8282端口
漏洞加固验证
再次进行攻击,发现失败
8484/tcp
漏洞发现过程
使用nmap 对目标服务器进行信息收集,发现8484端口开启
使用msf攻击模块。成功进入目标服务器,证明存在漏洞
漏洞加固过程
禁用8484端口
漏洞加固验证
再次攻击,发现失败
8585/tcp Wmap server的文件上传漏洞
漏洞发现过程
使用nmap扫描发现8585端口开启
访问ip +8585端口
使用davtest
制作payload
成功反弹shell,建立连接,证明存在漏洞
漏洞加固过程
禁用8585端口
漏洞加固验证
再次使用msf进行攻击,发现失败
9200/tcp CVE-2014-3120
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现9200端口开启
使用msf进行攻击,成功进入目标服务器,证明CVE-2014-3120
漏洞加固过程
禁用9200端口
漏洞加过验证
再次攻击,发现失败
中国菜刀
漏洞发现过程
Meta3官方留一个一句话木马文件
192.168.36.131/caidao.asp
打开msfconsole 搜索caidao
知道密码为 password
使用菜刀成功连接目标服务器,证明存在漏洞
漏洞加固过程
删除caidao.asp
漏洞加固验证
再次连接,发现失败
Met2 Linux
21/tcp 笑脸漏洞
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现21端口并且版本号为vsftpd2.3.4疑似笑脸漏洞
使用kali进行攻击,成功进入目标服务器,证明存在笑脸漏洞
漏洞加固过程
禁用6200端口
漏洞加固验证
使用kali进行攻击,发现失败
.
22/tcp SSH弱口令
漏洞发现过程
使用nmap对目标服务器进行扫描。发现22端口开启
使用hydra跑出密码,证明存在ssh弱口令
漏洞加固过程
禁用22端口
漏洞加固验证
再次使用hydra发现失败
23/tcp telnet弱口令
漏洞发现过程
使用nmap 对目标服务器进行信息收集,发现23端口开启
使用hyrda成功跑出密码。目标服务器存在telnet弱口令
漏洞加固过程
禁用23端口
漏洞加固验证
80/tcp PHP CGI参数注入执行漏洞
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现80端口开启
使用msf成功进入目标服务器。证明存在参数注入执行漏洞
漏洞加固过程
禁用80端口
漏洞加固验证
使用msf再次进行攻击,发现失败
139/tcp
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现139端口开启
利用multi/samba/usermap_script模块 成功进入目标服务器。证明存在CVE-2007-2447
漏洞加固过程
修改smb.conf文件注释这一行
漏洞加固验证
再次攻击,发现失败
445/tcp samba
漏洞发现过程
使用nmap目标服务器进行信息收集,发现445端口开启
使用扫描模块证明存在该漏洞
漏洞加固过程
禁用445端口
漏洞加固验证
再次攻击发现失败
1099/tcp
漏洞发现过程
使用nmap对目标服务器进行扫描,发现1099端口开启
使用msf攻击模块成功进入目标服务器,证明存在漏洞
漏洞加固过程
禁用1099端口
漏洞加固验证
再次攻击,发现失败
、
1524/tcp
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现1524端口开启。疑似后门脚本
使用telnet成功进入目标服务,证明存在漏洞
.
漏洞加固验证
禁用1524端口
漏洞加固验证,,
再次连接,发现失败
2049-Linux NFS共享目录配置漏洞
漏洞发现过程
使用nmap对目标服务器进行扫描,发现2049端口开启
成功挂在目标服务器,证明存在nfs共享目录漏洞
漏洞加固过程
禁用2049端口
漏洞加固验证
再次挂载,发现失败
3306/tcp
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现3306端口开启
使用root用户进行连接,发现直接可以连上去,证明存在漏洞
漏洞加固过程
漏洞加固验证
再次使用root用户连接,发现失败
3632/tcp Distcc 后门漏洞
漏洞发现过程
使用nmap发现3632端口开启
使用msf成功进入目标服务器,证明存在漏洞
漏洞加固过程
禁用3632端口
漏洞加固验证
再次攻击, 发现失败
5432-postgresql-弱密码
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现5432端口开启。
使用hydra成功跑出账户密码。证明存在弱口令
漏洞加固过程
禁用5432端口
漏洞加固验证
发现无法连接
5900-VNC-弱密码
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现5900端口开启
使用msf爆破密码,证明存在vnc弱口令
漏洞加固过程
禁用5900端口
漏洞加固验证
再次连接。发现失败
8009/tcp ApacheJserv(Protocol v1.3)
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现8009端口开启
使用msf成功进入目标服务器,证明存在该漏洞
漏洞加固过程
禁用8009端口
漏洞加固验证
再次攻击,发现失败
8180/tcp Tomcat弱口令
漏洞发现过程
使用nmap对目标服务器进行扫描,发现8180端口开启
使用msf成功跑破出密码,存在tomcat弱口令
漏洞加固过程
禁用8180端口
漏洞加固验证
再次使用msf进行爆破,发现失败
8787/tcp drb
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现8787端口开启,
使用msf进行攻击,证明该服务器存在漏洞
漏洞加固过程
漏洞加固验证
再次攻击发现失败
Met3 ubuntu
21/TCP ftp弱口令
漏洞发现过程
使用nmap 扫描,发现21端口开启
使用hydra成功爆破出账户密码,服务器存在ftp弱口令
漏洞加固过程
使用ftp成功进入目标服务器。证明存在ftp弱口令
漏洞加固过程
修改vagrant密码为强密码
漏洞加固验证
使用vagrant账户再次登录,发现报错
21/tcp CVE 2015-33063
漏洞发现过程
使用nmap对目标服务器进行扫描,发现21端口开启,版本号疑似CVE 2015-3306
使用msf成功进入目标服务器。证明存在CVE 2015-3306
漏洞加固过程
禁用21端口
漏洞加固验证
22/tcp ssh弱口令
漏洞发现过程
使用nmap对目标服务器进行扫描,发现22端口开启
使用hydra跑出密码,目标服务器存在ssh弱口令
漏洞加过过程
禁用22端口
漏洞加固验证
80/tcp drupal
漏洞发现过程
使用nmap对目标服务器进行扫描,发现80端口开启,访问80端口
成功进入目标服务器。证明存在漏洞
漏洞加固过程
漏洞加固验证
3306/tcp 80/tcp
漏洞发现过程
访问payroll_app.php,疑似sql注入
使用sqlmap注入成功,证明存在漏洞
漏洞加固过程
漏洞加固验证
6697/tcp
漏洞发现过程
使用nmap对服务器进行扫描,发现6697端口开启
使用msf搜索unrealircd
成功进入目标服务器,证明存在漏洞
漏洞加固过程
漏洞加固验证