当前位置: 首页 > news >正文

网站建设的优点wordpress加dz

网站建设的优点,wordpress加dz,客户网站建设洽谈方案,建e室内设计网3d模型一、Metasploitable2简介 Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统#xff0c;本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。 开放了很多的高危端口如21、23、445等#xff0c;而且具有很多未打补…一、Metasploitable2简介 Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。 开放了很多的高危端口如21、23、445等而且具有很多未打补丁的高危漏洞 如Samba MS-RPC Shell命令注入漏洞等而且对外开放了很多服务并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。 使用方法 Metasploit able 2是一个虚拟机文件 从网上下载解压之后就可以直接使用不需要自己安装。靶机使用nat自动获取ip地址 下载地址 https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ 用户名msfadmin 密码msfadmin 二、Metasploitable2漏洞列表 21端口Vsftpd2.3.4 特定版本的vsftpd服务器程序中被人恶意植入代码当用户名以“”为结尾服务器就会在6200端口监听并且能够执行任意代码。 扫描 通过nmap扫描查找到vsftpd2.3.4开启 攻击 使用msfconsole工具 调出metasploit 使用search 查找模块 使用use设置模块 使用show options查看需配置的参数 使用set设置需配置的参数 使用exploit进行攻击 攻击成功获取到靶机的权限 2223330654325900 端口 弱密码 可以使用爆破出账号密码 系统或者数据库的登录用户密码简单或者和用户名相同容易通过暴力破解手段来获取密码。所有使用用户名/密码登录的系统/软件都有可能存在此问题。 在Metasploitable2中系统口令、MySQL、PostgresQL和VNC远程登录都存在弱密码漏洞 系统弱密码登录 Ssh 账号msfadmin密码msfadmin telnet 账号msfadmin密码msfadmin进行登录 Mysql 账号root  密码为空 Postgresql 账号portgres密码 postgres Vnc 密码passwoord 139端口 445端口  smbd 3.X - 4.X Samba 中负责在 SAM 数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh如果在调用 smb.conf 中定义的外部脚本时通过对 /bin/sh 的MS-RPC调用提交了恶意输入的话就可能允许攻击者以 nobody 用户的权限执行任意命令。 使用nmap扫描 使用msfconsole工具 使用search查找模块 使用use设置模块 使用show option查看需配置的参数 使用set设置参数 使用exploit进行攻击攻击成功获取到权限 512端口 exec Distcc 用于大量代码在网络服务器上的分布式编译但是如果配置不严格容易被滥用执行命令该漏洞是 xcode1.5 版本及其他版本的 distcc2.x 版本配置对于服务器端口的访问不限制。 使用msfconsole工具 使用search命令查找模块 使用use设置模块 使用set设置参数 使用run进行攻击 1099端口  Java Rmi Server命令执行漏洞 Java RMI Serve 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞可被利用导致代码执行。 使用nmap扫描发现1099端口开启 使用msfconsole工具 使用search查找模块 使用use设置模块 使用set设置参数 使用exploit进行攻击 攻击成功获取到权限 2049111端口 nfs 原理 NFS服务配置漏洞赋予了根目录远程可写权限导致/root/.ssh/authorized_keys 可被修改实现远程ssh无密码登录 使用nmap工具查看2049端口是否开启 在kali上执行命令rpcinfo –p 192.168.166.129 ,查看nfs服务有无开启 使用命令showmount –e 192.168.166.129 查看其设置的远程目录列表 使用命令输入ssh-keygen 生成RSA公钥 依次输入以下命令 使用命令mount –t nfs 192.168.160.129://tmp/t00l(预先创建)把192.168.166.129的根目录挂载到/tmp/t00l/下 cat /root/.ssh/id_rsa.pub/tmp/t00l/root/.ssh/authorized_keys把生成的公钥追加到靶机的authorized_keys下 ssh root192.168.166.129实现无密码登录 6667端口 UnreallRcd后门漏洞 DEBUG3DOLOG_SYSTEM 宏中包含外部引入的恶意代码远程攻击者能够执行任意代码。 使用nmap扫描发现6677端口开启 使用msfconsole工具启动metasploit 使用use设置模块 使用set设置参数 使用run进行攻击攻击成功获取到权限 8009端口 GI脚本没有正确处理请求参数导致源代码泄露允许远程攻击者在请求参数中插入执行命令。 使用nmap扫描发现8009端口开启 . 使用msfconsole命令  启动Metasploit 使用use设置模块 使用set设置参数 使用run进行攻击 攻击成功获取到权限 8787端口 Ruby Druby配置不当被滥用执行命令。 使用nmap扫描发现8787端口开启 使用msfconsole 开启metasploit 使用use设置模块 使用set设置参数 使用run进行攻击攻击成功获取到权限 1524 后门漏洞 Ingreslock 后门程序监听在1524端口连接到1524端口就可以直接获得root权限 在kali上执行 telnet 192.168.166.129 1524 直接获取到root权限 8180端口Tomcat管理台默认口令漏洞 原理 Tomcat管理台安装好后需要及时修改默认管理账户并杜绝弱口令成功登陆者可以部署任意web应用包括webshell 利用步骤 使用浏览器访问8180端口 账号密码都是tomcat 目录 一、Metasploitable2简介 使用方法 下载地址 二、Metasploitable2漏洞列表 21端口Vsftpd2.3.4 2223330654325900 端口 弱密码 139端口 445端口  smbd 3.X - 4.X 512端口 exec 1099端口  Java Rmi Server命令执行漏洞 2049111端口 nfs 6667端口 UnreallRcd后门漏洞 8009端口 8787端口 Ruby 1524 后门漏洞 8180端口Tomcat管理台默认口令漏洞
http://www.dnsts.com.cn/news/126427.html

相关文章:

  • 网站怎么做成手机版常见的网络营销平台有哪些
  • 牙科医院网站推广方案怎样制作印章
  • 长春市建设厅网站河南股票配资网站建设
  • 网站怎么百度收录济宁网站建设排行
  • 西安网站建设哪家私密浏览器免费观看
  • 网站的需求长沙seo霜天博客
  • 西城网站建设公司wordpress自动广告位
  • 想学做网站学什么教程广东建设项目备案公示网站
  • 四川鸿业建设集团公司网站深圳市宝安区松岗
  • 做网站协议怎么签wordpress怎么改标题和meta
  • 九龙坡集团网站建设微信公众号怎么做编辑
  • 集宁做网站的公司wordpress收不到邮箱验证码
  • 网站上的个人词条怎么做的做网站鼠标移动 链接变颜色
  • 绥中做网站公司小程序源码多少钱
  • 德州市住房和城乡建设部网站php网站建设用什么软件
  • 做网站卖水果哪里进货做网站前端和平面配合
  • 企业管理顾问东莞网站建设先做网站主页还是先上架宝贝
  • ps做字幕模板下载网站有哪些淘宝的seo是什么意思
  • 网站可信图标杭州市建设信用网站
  • 网站建设督查工作主持词百度网站如何建设
  • 打开网站很慢南通网站建设.
  • 携程网的网站推广方式网站建设建站
  • 海南网站建设找哪家买程序的网站
  • h5个人网站源码网站域名费一年多少钱
  • 看案例网站深圳专业做网站
  • 做网站常用代码向右浮动怎么写有哪些做包装设计网站好些
  • 网站托管公司厦门人才网个人会员
  • 公众号可以做网站维护链接吗重庆景点排行榜前十名
  • 厦门定制网站建设wordpress多站点cdn
  • 山东省品牌建设促进会网站有没有catia做幕墙的网站