温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何分析Metasploit中的Metasploitable2

发布时间:2021-12-09 18:21:43 来源:亿速云 阅读:182 作者:柒染 栏目:大数据

本篇文章为大家展示了如何分析Metasploit中的Metasploitable2,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

一、Metasploitable2简介

       Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最重要的是可以用来作为MSF攻击用的靶机。    

       开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。

Metasploit able 2是一个虚拟机文件, 从网上下载解压之后就可以直接使用,不需要自己安装。     

       下载地址:    

       https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

       用户名:msfadmin 密码:msfadmin

二、Metasploitable2漏洞列表

1、弱口令漏洞(如vnc、mysql、PostgreSQL等)

2、Samba MS-RPC Shell命令注入漏洞 

3、Vsftpd源码包后门漏洞 

4、UnreallRCd后门漏洞 

5、Linux NFS共享目录配置漏洞

6、Java RMI SERVER命令执行漏洞

7、Tomcat管理台默认口令漏洞

8、root用户弱口令漏洞(SSH爆破) 

9、Distcc后门漏洞 

10、Samba sysmlink默认配置目录遍历漏洞 

11、PHP CGI参数注入执行漏洞

12、DRuby远程代码执行漏洞 

13、Ingreslock后门漏洞 

14、Rlogin后门漏洞

三、Samba MS-RPC Shell命令注入漏洞 

漏洞产生原因:传递通过MS-RPC提供的未过滤的用户 输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。 

攻击机:kali linux IP:192.168.1.133 

靶机:Metasploitable2 IP:192.168.1.131

1、启动数据库并且打开metasploit控制台:msfconsole

如何分析Metasploit中的Metasploitable2

2、搜索可利用的模块:search samba

如何分析Metasploit中的Metasploitable2

3、选择要利用的模块:use exploit/multi/samba/usermap_script

查看需要设置的参数:show options 

 需要设置目标ip和端口(默认139)

如何分析Metasploit中的Metasploitable2

4、设置目标主机地址:192.168.1.131 

如何分析Metasploit中的Metasploitable2

5、运行:run 此时已建立shell连接

如何分析Metasploit中的Metasploitable2

6、查看目标主机目录文件:ls

如何分析Metasploit中的Metasploitable2

四、Vsftpd源码包后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中, 被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。 

攻击机:kali linux IP:192.168.1.133 

靶机:Metasploitable2 IP:192.168.1.136

1、搜索可用攻击模块:search vsftpd

如何分析Metasploit中的Metasploitable2

2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor 

查看需要设置的参数:show options 

 需要设置目标ip和端口(默认21)

如何分析Metasploit中的Metasploitable2

3、设置目标主机地址:192.168.1.136 

如何分析Metasploit中的Metasploitable2

4、 运行:run 此时已建立shell连接

如何分析Metasploit中的Metasploitable2

5、查看目标主机目录文件:ls

如何分析Metasploit中的Metasploitable2

上述内容就是如何分析Metasploit中的Metasploitable2,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI