Metasploit Framework(MSF)对Metasploitable2的渗透解析

简介

Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。
其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。
并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin
,Mutillidae,DVWA,WebDAV。对于学习有很大的帮助!

渗透细节

环境

攻击机: kali 192.168.222.132
靶机:Metasploitable2 192.168.222.131

漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞 

3、Vsftpd源码包后门漏洞 

4、UnreallRCd后门漏洞 

5、Linux NFS共享目录配置漏洞

6、Java RMI SERVER命令执行漏洞

7、Tomcat管理台默认口令漏洞

8、root用户弱口令漏洞(SSH爆破) 

9、Distcc后门漏洞 

10、Samba sysmlink默认配置目录遍历漏洞 

11、PHP CGI参数注入执行漏洞

12、DRuby远程代码执行漏洞 

13、Ingreslock后门漏洞 

14、Rlogin后门漏洞

服务扫描

db_nmap -sS -sV -n 192.168.222.131

在这里插入图片描述
端口开了很多,对应的服务名字也展示出来了,这个地方利用这些服务作为突破点去进行渗透:
在这里插入图片描述

漏洞利用

21端口

收集版本

在这里插入图片描述在这里插入图片描述这里得到是vsftpd 2.3.4的版本。

直接利用

在这里插入图片描述

22端口

直接暴力破解吧,直接使用对应的模块爆破即可
在这里插入图片描述

23端口

暴力破解
在这里插入图片描述登录试试:
在这里插入图片描述

80端口

直接访问:
在这里插入图片描述

直接访问phpinfo.php:
在这里插入图片描述server API 是CGI方式运行的,这个方式在PHP存在漏洞-Cgi参数注入
在这里插入图片描述

139/445端口

在这里插入图片描述在这里插入图片描述在这里插入图片描述

1099端口

1099端口是一个Java反序列化命令执行漏洞
原理:Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致
在这里插入图片描述

扫描二维码关注公众号,回复: 15717587 查看本文章

1524端口

在很少的服务器上存在一个古老的令人惊讶的“ingreslock”后门,监听1524端口。在过去的十年里,它经常被用于入侵一个暴露的服务器。它的利用是如此简单。直接telnet 即可:
在这里插入图片描述

3306端口

直接爆破
在这里插入图片描述空密码,直接登录:
在这里插入图片描述

5432漏洞

postgresq爆破
在这里插入图片描述

5900端口

vnc服务,vnc服务有两部分构成,一部分是服务,一个是客户端,我们进行爆破
在这里插入图片描述

6667/6697端口

IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

8180端口

tomcat服务
在这里插入图片描述弱口令: tomcat:tomcat
在这里插入图片描述
以上就是matasploitable2的相关漏洞。

猜你喜欢

转载自blog.csdn.net/miraclehw/article/details/130693001