linux 漏洞靶机,【漏洞验证】Metasploitable2靶机漏洞复现

本文详细介绍了Metasploitable2靶机上的多个漏洞,包括TWiki命令执行、VNC默认密码、Ingreslock后门、UnrealIRCd后门、PHP-CGI注入、Tomcat管理台默认口令、MySQL弱密码、PostgreSQL弱密码、Distcc漏洞、vsftpd后门、Druby远程代码执行、Samba目录遍历和MS-RPC Shell注入等,并提供了验证和利用的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文章目录

Metasploitable2靶机漏洞复现

1、TWiki 'rev' Parameter Arbitrary Command Execution

2、VNC Server 'password' Password

3、Ingreslock 后门漏洞

4、UnrealIRCd Backdoor(ircd)

5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution

6、Tomcat管理台默认口令漏洞

7、MySQL弱密码登录

8、PostgreSQL弱密码登录

9、Distcc后门漏洞

10、vsftpd 2.3.4 后门漏洞

11、Druby 远程代码执行漏洞

12、Samba sysmlink 默认配置目录遍历漏洞

13、Samba MS-RPC Shell 命令注入漏洞

14、Linux NFS共享目录配置漏洞

Metasploitable2靶机漏洞复现

参考大佬:

https://blog.youkuaiyun.com/Fly_hps/article/details/89763310

https://blog.youkuaiyun.com/fly_hps/article/details/89763364

环境:vmware虚拟机Metasploitable2环境

IP:192.168.72.130

1、TWiki ‘rev’ Parameter Arbitrary Command Execution

描述: rev参数可执行任意命令

验证: http://192.168.72.130/twiki/bin/

<think>好的,用户已经学习了操作系统、编程基础和网络服务,现在需要为筑基期制定详细的学习计划。首先,我需要确认用户提到的“筑基期”具体指的是什么。根据之前的对话,用户之前得到的学习路线中,筑基期是第一阶段,持续6个月,目标是掌握计算机与网络基础,建立安全思维框架。用户现在可能已经完成了部分内容,但需要更详细的计划来巩固和扩展这些知识。 接下来,用户提到他们已经学习了操作系统、编程基础、网络服务,这意味着他们可能已经完成了第1阶段中的部分内容。但可能需要查漏补缺,或者深入实践。我需要先评估用户当前的水平,然后针对性地规划接下来的学习内容,重点放在安全入门和实践上。 用户可能的需求是希望得到一个更具体的计划,尤其是在他们已经有一定基础的情况下,如何进一步强化技能,特别是转向安全领域。需要确保他们在理论知识和实践应用之间取得平衡,同时培养安全思维。 考虑到用户是网络安全小白,目标是两年后就业,因此筑基期的详细计划需要包括漏洞复现、渗透测试基础、安全工具的使用以及实战环境的搭建。此外,用户可能需要更多的实践机会,例如使用靶场进行练习,编写渗透测试报告等。 需要推荐一些资源,比如书籍、在线课程、实验平台等,帮助用户系统化学习。同时,要注意时间安排,合理分配每个主题的学习时间,确保用户能够在规定时间内完成目标,并达到预期的成果。 还要提醒用户注意学习方法,比如避免只学理论不实践,或者只使用工具而不理解原理。同时,强调法律和道德规范,确保所有测试都在合法授权下进行。最后,要给予鼓励,保持学习热情,逐步建立信心。</think>以下是为您定制的**筑基期强化版学习计划**(基于已掌握操作系统/编程/网络基础,重点突破安全领域): --- ### **筑基期进阶学习路线(3个月强化版)** **每日学习建议:4小时(2小时理论+2小时实验)** --- #### **Week 1-2:安全认知升级** 1. **安全思维训练** - 理解CIA三元组(保密性/完整性/可用性) - 掌握攻击者思维:Kill Chain模型学习 - 实验:分析`永恒之蓝`攻击链([MS17-010漏洞分析报告](https://nvd.nist.gov/vuln/detail/CVE-2017-0144)) 2. **渗透测试标准流程** - PTES七阶段实践: ```bash 情报收集 → 威胁建模 → 漏洞分析 → 漏洞利用 → 后渗透 → 报告编写 ``` - 工具链搭建:Kali Linux 2023.4完整工具包配置 --- #### **Week 3-5:Web安全实战** 1. **OWASP TOP 10漏洞深度实践** - 搭建DVWA/vulhub靶场 - 逐项攻防实验(重点突破): ```markdown - SQL注入:手工注入 → sqlmap自动化 (实验:利用union注入获取管理员密码) - XSS:反射型 → 存储型 → DOM型 (实验:构造窃取cookie的payload) - 文件上传:绕过前端验证 → 绕过Content-Type检测 → 图片马制作 ``` 2. **Burp Suite终极指南** - 核心模块实战: ```bash Proxy拦截修改请求 → Intruder爆破验证码 Repeater重放攻击 → Decoder编码转换 ``` - 实验:使用Burp Suite完成对bWAPP靶场的XSS攻击链构建 --- #### **Week 6-8:网络攻防对抗** 1. **协议级攻击实战** - ARP欺骗实验: ```bash arpspoof -i eth0 -t 靶机IP 网关IP ettercap -Tq -i eth0 ``` - DNS劫持实验:使用dnsspoof伪造解析记录 2. **流量分析取证** - Wireshark高级过滤: ```sql tcp.flags.syn==1 and tcp.flags.ack==0 # 抓取所有SYN扫描 http.request.method=="POST" # 捕获登录请求 ``` - 实验:从pcap文件中提取恶意软件通信特征 --- #### **Week 9-12:系统提权与防御** 1. **Windows特权升级** - MS14-068漏洞复现: ```powershell goldenPac.py domain/user:password@dc-ip ``` - 令牌窃取实验:使用incognito模块 2. **Linux权限提升** - SUID提权实验: ```bash find / -perm -u=s -type f 2>/dev/null ``` - CVE-2021-4034漏洞复现(polkit提权) 3. **安全加固实践** - Windows组策略配置:禁用NTLMv1 - Linux安全基线配置:SSH密钥登录+Fail2ban防护 --- ### **关键实验清单** | 实验类型 | 具体项目 | 达标标准 | |-----------------|-----------------------------------|------------------------------| | Web渗透 | DVWA全漏洞利用链构建 | 独立完成从扫描到getshell | | 网络取证 | 分析WannaCry传播流量 | 写出完整攻击时间线 | | 系统提权 | 通过脏牛漏洞获取root权限 | 成功修改/etc/passwd文件 | | 防御配置 | 配置iptables阻止SQL注入流量 | 拦截所有union select请求 | --- ### **学习资源推荐** 1. **靶场平台**: - [PortSwigger Web Security Academy](https://portswigger.net/web-security)(免费实验室) - [Hack The Box](https://www.hackthebox.com/)(需VPN访问) 2. **视频课程**: - 《Web安全工程师-渗透测试》- 网易云课堂(前3章免费) - 《Metasploit Framework Masterclass》- Udemy 3. **书籍进阶**: - 《Web Hacking 101》- Peter Yaworski - 《Metasploit渗透测试指南》- 诸葛建伟译 --- ### **学习效果自测** 1. 能否在30分钟内完成对Metasploitable2靶机的完整渗透? 2. 是否理解XSS与CSRF的根本区别及防御方案? 3. 能否手动编写Python实现TCP端口扫描器? 4. 是否掌握Windows/Linux日志分析基本方法? **技术警戒线**:所有实验务必在虚拟机或授权靶场进行,推荐使用VMware的`快照功能`保留实验环境。 通过此阶段后,您将具备独立完成基础渗透测试的能力,建议开始参与CTF竞赛(推荐[CTFlearn](https://ctflearn.com/)入门平台),下一步可向"专精期"的二进制安全或内网渗透方向进阶。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值