文章目录
Metasploitable2靶机漏洞复现
1、TWiki 'rev' Parameter Arbitrary Command Execution
2、VNC Server 'password' Password
3、Ingreslock 后门漏洞
4、UnrealIRCd Backdoor(ircd)
5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution
6、Tomcat管理台默认口令漏洞
7、MySQL弱密码登录
8、PostgreSQL弱密码登录
9、Distcc后门漏洞
10、vsftpd 2.3.4 后门漏洞
11、Druby 远程代码执行漏洞
12、Samba sysmlink 默认配置目录遍历漏洞
13、Samba MS-RPC Shell 命令注入漏洞
14、Linux NFS共享目录配置漏洞
Metasploitable2靶机漏洞复现
参考大佬:
https://blog.csdn.net/Fly_hps/article/details/89763310
https://blog.csdn.net/fly_hps/article/details/89763364
环境:vmware虚拟机Metasploitable2环境
IP:192.168.72.130
1、TWiki ‘rev’ Parameter Arbitrary Command Execution
描述: rev参数可执行任意命令
验证: http://192.168.72.130/twiki/bin/