使用 Kali Linux 入侵 Metasploitable 2 虚拟机

Metasploitable 2 是一台故意设计成不安全的虚拟机,旨在帮助渗透测试人员入门黑客世界。这台机器充满了安全漏洞和过时/未打补丁的软件。


第一步:信息收集

我使用的是运行在 Oracle VM VirtualBox 上的 Kali Linux 2024.2。首先,我们需要识别目标机器的 IP 地址。有多种方式可以做到这一点,我个人最喜欢使用的工具是 netdiscover
netdiscover 是一款可以识别当前网络中设备的工具,它会显示如 MAC 地址、厂商名称等有用信息。使用以下命令:

 

bash

复制编辑

sudo netdiscover -r <你的网关 IP 地址>/24

示例:

 

bash

复制编辑

sudo netdiscover -r 10.22.14.0/24

现在我们已经找到目标 IP,作为一台服务器,它通常会开放 80 和 443 端口。接下来我们使用 nmap 来扫描端口:

 

bash

复制编辑

nmap <目标 IP 地址>

确定目标主机后,就进入下一阶段。


第二步:扫描分析

现在我们要扫描目标系统的漏洞。这一步主要是查找开放端口的服务信息等。黑客常用的工具就是 nmap,通过一些参数组合我们可以获取更多目标系统的信息。

 

bash

复制编辑

sudo nmap -sV -O <目标 IP>

通过这次扫描,我们识别出了开放的端口以及其运行的软件版本。我们还发现目标系统的操作系统是 Linux 2.6。


第三步:漏洞利用

现在是时候对目标服务进行漏洞利用了。在网上搜索后可以发现,FTP 服务使用的是 vsftpd 2.3.4,这是一个众所周知的漏洞服务,可通过 Metasploit 进行攻击。

输入命令打开 msfconsole

 

bash

复制编辑

msfconsole

打开后,输入以下命令搜索对应的漏洞利用模块:

 

bash

复制编辑

search vsftpd

我们找到了一个可以用来反弹 shell 的漏洞利用模块。使用以下命令启用该模块:

 

bash

复制编辑

use <exploit_模块名>

然后设置目标地址:

 

bash

复制编辑

set RHOSTS <目标 IP>

最后运行攻击:

 

bash

复制编辑

exploit

一旦成功执行并建立起 shell 会话,输入以下命令确认是否获取了访问权限:

 

bash

复制编辑

uname -a

从图中可以看到命令成功执行了。恭喜!!我们已经成功入侵了系统!


第四步:后渗透和清除痕迹

一旦成功入侵系统,就需要清除痕迹。在本次实验中,我们入侵的是一台用于练习的虚拟靶机,因此我会跳过这一步。但在真实世界中,这一步至关重要。最常见的方式是清除所有与自己活动相关的日志。


第五步:撰写报告

渗透测试完成后,接下来就是整理报告。确保你已经收集好证据,并将你的发现记录下来。

Offsec考试券找我有折扣价,另有Offsec系列的保障班,保障意思您一定懂!

CEH免费学,评论区留言,一个个排队开通课程!


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值