Metasploitable 3 实战渗透测试

28 篇文章 0 订阅
10 篇文章 2 订阅
  • Metasploitable 3 实战渗透测试
    实验环境:KALI Metasploitable 3
    初始环境
    靶机(192.168.60.201):
    在这里插入图片描述

  • kali(192.168.60.131):
    在这里插入图片描述

  • 靶机环境扫描(信息收集)
    使用nmap对靶机进行扫描
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 威胁建模与漏洞分析(端口与服务验证)
    在这里插入图片描述

  • 弱口令登录管理:用户名和密码都是admin:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 漏洞分析、渗透攻击、后渗透攻击
    自动发送文件漏洞
    目录自动随机帮助隐藏文件
    发送文本文件,并尝试MOVE到可执行文件的名称
    上传的文件自动清理
    发送任意文件
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 生成攻击载荷并上传:
    192.168.60.131是KALI的IP地址 1234是任意指定的KALI的端口号
    在这里插入图片描述
    在这里插入图片描述

  • 查看上传情况:
    在这里插入图片描述

  • 开始渗透测试:
    在这里插入图片描述
    在这里插入图片描述

  • 远程点击上传的文件:
    在这里插入图片描述

  • 获得Meterpreter,开始渗透:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 尝试建立远程桌面连接:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 登录Other User 用户名:vagrant 密码:vagrant
    在这里插入图片描述
    在这里插入图片描述

  • SSH连接:
    弱密码登录:vagrant
    在这里插入图片描述

  • 端口号也能连接上:
    在这里插入图片描述

  • 另开终端连接:
    在这里插入图片描述
    在这里插入图片描述

  • 使用nessuses扫描MSTable3的漏洞:
    在这里插入图片描述

  • 攻击windows服务器漏洞:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 设置攻击目标地址,攻击目标端口,回连的端口号:

在这里插入图片描述
在这里插入图片描述

  • MYSQL数据库漏洞:在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 拒绝服务攻击漏洞:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 内存在不断填满:
    在这里插入图片描述
  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值