简介
Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。
其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。
并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin
,Mutillidae,DVWA,WebDAV。对于学习有很大的帮助!
渗透细节
环境
攻击机: kali 192.168.222.132
靶机:Metasploitable2 192.168.222.131
漏洞列表
1、弱口令漏洞(如vnc、mysql、PostgreSQL等)
2、Samba MS-RPC Shell命令注入漏洞
3、Vsftpd源码包后门漏洞
4、UnreallRCd后门漏洞
5、Linux NFS共享目录配置漏洞
6、Java RMI SERVER命令执行漏洞
7、Tomcat管理台默认口令漏洞
8、root用户弱口令漏洞(SSH爆破)
9、Distcc后门漏洞
10、Samba sysmlink默认配置目录遍历漏洞
11、PHP CGI参数注入执行漏洞
12、DRuby远程代码执行漏洞
13、Ingreslock后门漏洞
14、Rlogin后门漏洞
服务扫描
db_nmap -sS -sV -n 192.168.222.131
端口开了很多,对应的服务名字也展示出来了,这个地方利用这些服务作为突破点去进行渗透:
漏洞利用
21端口
收集版本
这里得到是vsftpd 2.3.4的版本。
直接利用
22端口
直接暴力破解吧,直接使用对应的模块爆破即可
23端口
暴力破解
登录试试:
80端口
直接访问:
直接访问phpinfo.php:
server API 是CGI方式运行的,这个方式在PHP存在漏洞-Cgi参数注入
139/445端口
1099端口
1099端口是一个Java反序列化命令执行漏洞
原理:Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致
1524端口
在很少的服务器上存在一个古老的令人惊讶的“ingreslock”后门,监听1524端口。在过去的十年里,它经常被用于入侵一个暴露的服务器。它的利用是如此简单。直接telnet 即可:
3306端口
直接爆破
空密码,直接登录:
5432漏洞
postgresq爆破
5900端口
vnc服务,vnc服务有两部分构成,一部分是服务,一个是客户端,我们进行爆破
6667/6697端口
IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell
8180端口
tomcat服务
弱口令: tomcat:tomcat
以上就是matasploitable2的相关漏洞。
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
Solon 框架,于2023年的四月份突冲100万下载量了。感谢开源的力量,我们同喜同荣!!!Solon 目前,是“可信开源共同体”的新成员,积极参与中科院的“开源之夏”,是某军工服务商的力推框架,有海外的用户,有互联网用户,有区块链用户,有大厂用户,也是很多…