网站建设的优点,wordpress加dz,客户网站建设洽谈方案,建e室内设计网3d模型一、Metasploitable2简介
Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统#xff0c;本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。
开放了很多的高危端口如21、23、445等#xff0c;而且具有很多未打补…一、Metasploitable2简介
Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。
开放了很多的高危端口如21、23、445等而且具有很多未打补丁的高危漏洞 如Samba MS-RPC Shell命令注入漏洞等而且对外开放了很多服务并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。
使用方法 Metasploit able 2是一个虚拟机文件 从网上下载解压之后就可以直接使用不需要自己安装。靶机使用nat自动获取ip地址
下载地址
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
用户名msfadmin 密码msfadmin
二、Metasploitable2漏洞列表
21端口Vsftpd2.3.4
特定版本的vsftpd服务器程序中被人恶意植入代码当用户名以“”为结尾服务器就会在6200端口监听并且能够执行任意代码。
扫描
通过nmap扫描查找到vsftpd2.3.4开启 攻击 使用msfconsole工具 调出metasploit 使用search 查找模块 使用use设置模块 使用show options查看需配置的参数 使用set设置需配置的参数 使用exploit进行攻击 攻击成功获取到靶机的权限 2223330654325900 端口 弱密码
可以使用爆破出账号密码
系统或者数据库的登录用户密码简单或者和用户名相同容易通过暴力破解手段来获取密码。所有使用用户名/密码登录的系统/软件都有可能存在此问题。
在Metasploitable2中系统口令、MySQL、PostgresQL和VNC远程登录都存在弱密码漏洞
系统弱密码登录
Ssh
账号msfadmin密码msfadmin telnet
账号msfadmin密码msfadmin进行登录 Mysql
账号root 密码为空 Postgresql
账号portgres密码 postgres Vnc
密码passwoord 139端口 445端口 smbd 3.X - 4.X
Samba 中负责在 SAM 数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh如果在调用 smb.conf 中定义的外部脚本时通过对 /bin/sh 的MS-RPC调用提交了恶意输入的话就可能允许攻击者以 nobody 用户的权限执行任意命令。
使用nmap扫描 使用msfconsole工具 使用search查找模块 使用use设置模块 使用show option查看需配置的参数 使用set设置参数 使用exploit进行攻击攻击成功获取到权限 512端口 exec
Distcc 用于大量代码在网络服务器上的分布式编译但是如果配置不严格容易被滥用执行命令该漏洞是 xcode1.5 版本及其他版本的 distcc2.x 版本配置对于服务器端口的访问不限制。
使用msfconsole工具 使用search命令查找模块 使用use设置模块 使用set设置参数 使用run进行攻击 1099端口 Java Rmi Server命令执行漏洞
Java RMI Serve 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞可被利用导致代码执行。
使用nmap扫描发现1099端口开启 使用msfconsole工具 使用search查找模块 使用use设置模块 使用set设置参数 使用exploit进行攻击 攻击成功获取到权限 2049111端口 nfs 原理
NFS服务配置漏洞赋予了根目录远程可写权限导致/root/.ssh/authorized_keys 可被修改实现远程ssh无密码登录
使用nmap工具查看2049端口是否开启 在kali上执行命令rpcinfo –p 192.168.166.129 ,查看nfs服务有无开启 使用命令showmount –e 192.168.166.129 查看其设置的远程目录列表 使用命令输入ssh-keygen 生成RSA公钥 依次输入以下命令
使用命令mount –t nfs 192.168.160.129://tmp/t00l(预先创建)把192.168.166.129的根目录挂载到/tmp/t00l/下
cat /root/.ssh/id_rsa.pub/tmp/t00l/root/.ssh/authorized_keys把生成的公钥追加到靶机的authorized_keys下 ssh root192.168.166.129实现无密码登录 6667端口 UnreallRcd后门漏洞 DEBUG3DOLOG_SYSTEM 宏中包含外部引入的恶意代码远程攻击者能够执行任意代码。
使用nmap扫描发现6677端口开启 使用msfconsole工具启动metasploit 使用use设置模块 使用set设置参数 使用run进行攻击攻击成功获取到权限 8009端口
GI脚本没有正确处理请求参数导致源代码泄露允许远程攻击者在请求参数中插入执行命令。
使用nmap扫描发现8009端口开启 .
使用msfconsole命令 启动Metasploit 使用use设置模块 使用set设置参数 使用run进行攻击 攻击成功获取到权限 8787端口 Ruby
Druby配置不当被滥用执行命令。
使用nmap扫描发现8787端口开启 使用msfconsole 开启metasploit 使用use设置模块 使用set设置参数 使用run进行攻击攻击成功获取到权限 1524 后门漏洞
Ingreslock 后门程序监听在1524端口连接到1524端口就可以直接获得root权限
在kali上执行 telnet 192.168.166.129 1524
直接获取到root权限 8180端口Tomcat管理台默认口令漏洞
原理
Tomcat管理台安装好后需要及时修改默认管理账户并杜绝弱口令成功登陆者可以部署任意web应用包括webshell
利用步骤
使用浏览器访问8180端口 账号密码都是tomcat 目录
一、Metasploitable2简介
使用方法
下载地址
二、Metasploitable2漏洞列表
21端口Vsftpd2.3.4
2223330654325900 端口 弱密码
139端口 445端口 smbd 3.X - 4.X
512端口 exec
1099端口 Java Rmi Server命令执行漏洞
2049111端口 nfs
6667端口 UnreallRcd后门漏洞
8009端口
8787端口 Ruby
1524 后门漏洞
8180端口Tomcat管理台默认口令漏洞