metasploitable2靶机

一、Metasploitable2简介

Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。

开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。

使用方法

Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。靶机使用nat自动获取ip地址

下载地址:

https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

用户名:msfadmin 密码:msfadmin

二、Metasploitable2漏洞列表

21端口Vsftpd2.3.4

特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以:)为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

扫描

通过nmap扫描查找到vsftpd2.3.4开启

攻击

使用msfconsole工具 调出metasploit

使用search 查找模块

使用use设置模块

使用show options查看需配置的参数

使用set设置需配置的参数

使用exploit进行攻击

攻击成功获取到靶机的权限

22,23,3306,5432,5900 端口 弱密码

可以使用爆破出账号密码

系统或者数据库的登录用户,密码简单或者和用户名相同,容易通过暴力破解手段来获取密码。
所有使用用户名/密码登录的系统/软件都有可能存在此问题。

Metasploitable2中,系统口令、MySQLPostgresQLVNC远程登录都存在弱密码漏洞

系统弱密码登录

Ssh

账号msfadmin密码msfadmin

telnet

账号msfadmin密码msfadmin进行登录

Mysql

账号root  密码为空

Postgresql

账号portgres密码 postgres

Vnc

密码passwoord

139端口 445端口  smbd 3.X - 4.X

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了
/bin/sh
如果在调用smb.conf中定义的外部脚本时,通过对/bin/shMS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

使用nmap扫描

使用msfconsole工具

使用search查找模块

使用use设置模块

使用show option查看需配置的参数

使用set设置参数

使用exploit进行攻击,攻击成功获取到权限

512端口 exec

Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是xcode1.5版本及其他版本的distcc2.x版本配置对于服务器端口的访问不限制。

使用msfconsole工具

使用search命令查找模块

使用use设置模块

使用set设置参数

使用run进行攻击

1099端口  Java Rmi Server命令执行漏洞

Java RMI ServeRMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

使用nmap扫描发现1099端口开启

使用msfconsole工具

使用search查找模块

使用use设置模块

使用set设置参数

使用exploit进行攻击

攻击成功获取到权限

2049,111端口 nfs

原理

NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys可被修改,实现远程ssh无密码登录

使用nmap工具查看2049端口是否开启

kali上执行命令rpcinfo –p 192.168.166.129 ,查看nfs服务有无开启

使用命令showmount –e 192.168.166.129查看其设置的远程目录列表:

使用命令输入ssh-keygen生成RSA公钥:

依次输入以下命令

使用命令mount –t nfs 192.168.160.129://tmp/t00l(预先创建),把192.168.166.129的根目录挂载到/tmp/t00l/下;

cat /root/.ssh/id_rsa.pub>>/tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys

ssh root@192.168.166.129实现无密码登录

6667端口 UnreallRcd后门漏洞

 DEBUG3DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

使用nmap扫描发现6677端口开启

使用msfconsole工具启动metasploit

使用use设置模块

使用set设置参数

使用run进行攻击,攻击成功获取到权限

8009端口

GI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

使用nmap扫描发现8009端口开启

.

使用msfconsole命令  启动Metasploit

使用use设置模块

使用set设置参数

使用run进行攻击 攻击成功获取到权限

8787端口 Ruby

Druby配置不当,被滥用执行命令。

使用nmap扫描发现8787端口开启

使用msfconsole 开启metasploit

使用use设置模块

使用set设置参数

使用run进行攻击,攻击成功获取到权限

1524 后门漏洞

Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限

kali上执行telnet 192.168.166.129 1524

直接获取到root权限

8180端口Tomcat管理台默认口令漏洞

原理

Tomcat管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell

利用步骤

使用浏览器访问8180端口

账号密码都是tomcat

目录

一、Metasploitable2简介

使用方法

下载地址:

二、Metasploitable2漏洞列表

21端口Vsftpd2.3.4

22,23,3306,5432,5900 端口 弱密码

139端口 445端口  smbd 3.X - 4.X

512端口 exec

1099端口  Java Rmi Server命令执行漏洞

2049,111端口 nfs

6667端口 UnreallRcd后门漏洞

8009端口

8787端口 Ruby

1524 后门漏洞

8180端口Tomcat管理台默认口令漏洞



版权声明:本文为liufdfd原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。