-
Metasploitable 3 实战渗透测试
实验环境:KALI Metasploitable 3
初始环境
靶机(192.168.60.201):
-
kali(192.168.60.131):
-
靶机环境扫描(信息收集)
使用nmap对靶机进行扫描
-
威胁建模与漏洞分析(端口与服务验证)
-
弱口令登录管理:用户名和密码都是admin:
-
漏洞分析、渗透攻击、后渗透攻击
自动发送文件漏洞
目录自动随机帮助隐藏文件
发送文本文件,并尝试MOVE到可执行文件的名称
上传的文件自动清理
发送任意文件
-
生成攻击载荷并上传:
192.168.60.131是KALI的IP地址 1234是任意指定的KALI的端口号
-
查看上传情况:
-
开始渗透测试:
-
远程点击上传的文件:
-
获得Meterpreter,开始渗透:
-
尝试建立远程桌面连接:
-
登录Other User 用户名:vagrant 密码:vagrant
-
SSH连接:
弱密码登录:vagrant
-
端口号也能连接上:
-
另开终端连接:
-
使用nessuses扫描MSTable3的漏洞:
-
攻击windows服务器漏洞:
-
设置攻击目标地址,攻击目标端口,回连的端口号:
- MYSQL数据库漏洞:
- 拒绝服务攻击漏洞:
- 内存在不断填满: