Metasploitable2靶机渗透测试

admin 2024年11月9日21:19:22评论48 views字数 1253阅读4分10秒阅读模式

简介

Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin ,Mutillidae,DVWA,WebDAV。对于学习有很大的帮助!

渗透细节

环境

攻击机:kali 192.168.222.132 靶机:Metasploitable2  192.168.222.131

漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞 

3、Vsftpd源码包后门漏洞 

4、UnreallRCd后门漏洞 

5、Linux NFS共享目录配置漏洞

6、Java RMI SERVER命令执行漏洞

7、Tomcat管理台默认口令漏洞

8、root用户弱口令漏洞(SSH爆破) 

9、Distcc后门漏洞 

10、Samba sysmlink默认配置目录遍历漏洞 

11、PHP CGI参数注入执行漏洞

12、DRuby远程代码执行漏洞 

13、Ingreslock后门漏洞 

14、Rlogin后门漏洞

服务扫描

db_nmap -sS -sV -n 192.168.222.131

Metasploitable2靶机渗透测试端口开了很多,对应的服务名字也展示出来了,这个地方利用这些服务作为突破点去进行渗透:Metasploitable2靶机渗透测试

漏洞利用

21端口

收集版本

Metasploitable2靶机渗透测试Metasploitable2靶机渗透测试这里得到是vsftpd 2.3.4的版本。

直接利用

Metasploitable2靶机渗透测试
在这里插入图片描述

22端口

直接暴力破解吧,直接使用对应的模块爆破即可Metasploitable2靶机渗透测试

23端口

暴力破解Metasploitable2靶机渗透测试登录试试:Metasploitable2靶机渗透测试

80端口

直接访问:Metasploitable2靶机渗透测试

直接访问phpinfo.php:Metasploitable2靶机渗透测试server API 是CGI方式运行的,这个方式在PHP存在漏洞-Cgi参数注入Metasploitable2靶机渗透测试

139/445端口

Metasploitable2靶机渗透测试Metasploitable2靶机渗透测试Metasploitable2靶机渗透测试

1099端口

1099端口是一个Java反序列化命令执行漏洞 原理:Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致Metasploitable2靶机渗透测试

1524端口

在很少的服务器上存在一个古老的令人惊讶的“ingreslock”后门,监听1524端口。在过去的十年里,它经常被用于入侵一个暴露的服务器。它的利用是如此简单。直接telnet 即可:Metasploitable2靶机渗透测试

3306端口

直接爆破Metasploitable2靶机渗透测试空密码,直接登录:Metasploitable2靶机渗透测试

5432漏洞

postgresq爆破Metasploitable2靶机渗透测试

5900端口

vnc服务,vnc服务有两部分构成,一部分是服务,一个是客户端,我们进行爆破Metasploitable2靶机渗透测试

6667/6697端口

IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshellMetasploitable2靶机渗透测试Metasploitable2靶机渗透测试Metasploitable2靶机渗透测试Metasploitable2靶机渗透测试

8180端口

tomcat服务Metasploitable2靶机渗透测试弱口令:tomcat:tomcatMetasploitable2靶机渗透测试以上就是matasploitable2的相关漏洞。

原文始发于微信公众号(红队蓝军):Metasploitable2靶机渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月9日21:19:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploitable2靶机渗透测试https://cn-sec.com/archives/3375081.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息