首页 > 编程语言 >Metasplotiable靶场渗透

Metasplotiable靶场渗透

时间:2024-03-22 09:24:14浏览次数:48  
标签:服务 渗透 Metasplotiable 端口 漏洞 模块 靶场

Metasplotiable靶场渗透

一. 信息收集

1. 获取IP地址

由于虚拟机和本主机在同一局域网下,可以使用ipconfig指令查看主机和靶场的网络地址,再使用Nmap对靶场进行扫描,进行信息收集。

image

IP地址的网络地址为192.168.172/24,使用Nmap扫描查找虚拟机对应IP地址。

image如图,在本局域网下共运行了一台主机和四台虚拟机,两台处于关机状态,经过分析判断可知192.168.172.135即为靶场IP。

2. 端口和服务扫描

imageimage​经核实确实为目标靶场,开放的端口和服务全部找了出来,尤其需要关注的是21/ftp,22/ssh,3306/mysql。

3. 访问相www应服务

1.80端口:

image

2.8022端口:

显示登陆访问服务image

3. 4848端口:

image

4. 9200端口

image

3.3306等其他端口:

数据库服务显示无法访问image后续的端口访问和该情况相同,猜测可能是由于防火墙的缘故。

4. Goby漏洞扫描

image使用Goby对靶场进行扫描分析,发现两个严重漏洞。

二. 漏洞分析

针对在信息收集阶段得到的两个漏洞进行查阅资料和分析。

1.Eternalblue/DOUBLEPULSAR (永恒之蓝漏洞)

这是一个非常经典的漏洞,原理是内核态函数调用时存在缓冲区溢出,被利用将执行恶意脚本代码,可以使用Kali当中的MSF进行漏洞利用和攻击。image

2. Elasticsearch unauthorized(未授权漏洞)

ElasticSearch 是一款Java编写的企业级搜索服务,启动此服务默认会开放HTTP-9200端口,可被非法操作数据。

三. 渗透攻击

针对永恒之蓝漏洞进行渗透,使用Kali当中的MSF进行攻击。

1.查找模块

查找相应漏洞的模块,永恒之蓝漏洞的代码为编号为ms17-010,使用search指令查找。image得到5个模块payloads。

2. 配置模块

选择模块并查看选项进行配置,这里我们选择第一个模块,依次使用use, show options, set指令。imageimage

3. 执行模块

执行payloadsimageimage漏洞利用成功。

四. 后渗透攻击

在渗透成功后考虑应该执行什么功能,这里以获得靶场账号密码以及远程登录为例。

1. 使用kiwi提权

msf当中载入kiwi模块进行提权image

2. 获得靶场明文存储的用户名以及密码

image

3. 开启远程登录服务并进行登录

imageimage

成功实现远程登录。

五. 参考文章

  1. Metasploitable 3 实战渗透测试 - 知乎 (zhihu.com)
  2. Metasploitable 3漏洞靶场分享 - FreeBuf网络安全行业门户
  3. MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法-CSDN
  4. 这是一份网络靶场入门攻略 - FreeBuf网络安全行业门户
  5. Metasploitable 3 渗透测试实战 - 简书 (jianshu.com)

标签:服务,渗透,Metasplotiable,端口,漏洞,模块,靶场
From: https://www.cnblogs.com/ONEZJ/p/18088691/metasplotiable-penetration-z1knbrs

相关文章

  • 如何使用Rayder组织编排漏洞侦查和渗透测试工作流
    关于RayderRayder是一款针对漏洞网络侦查和渗透测试自动化工作流工具,该工具本质上是一个命令行工具,旨在帮助广大研究人员更轻松地组织、编排和执行漏洞侦查和渗透测试工作流。Rayder允许我们在YAML文件中定义一系列功能模块,且每个模块都由要执行的命令所组成。Rayder可以......
  • 应急响应靶场-1
    目标首先看到我们有个phpstudy,打开看看看到apache的日志文件,可以看到有个192.168.126.1的家伙大量访问,而且访问的是accout.php?action=dosignin,看上去像是爆破登录一直到这里变了之后他开始访问不少/admin下的php文件,而且开始一些二upload_checkupload_zip,应该是爆破成功......
  • 10大漏洞评估和渗透测试工具【附安装包】
    1、NetsparkerSecurityScanner专为企业设计的强大的漏洞扫描和管理工具,它可以检测和利用SQL注入和XSS等漏洞。https://www.netsparker.com/product/2、AcunetixScanner针对中小型企业的Web应用程序漏洞扫描程序,但也可以扩展到更大的组织。它可以检测SQL注入......
  • 黑客渗透知识总结
    目录渗透测试工程师面试题大全知孤云出岫 整理1.拿到一个待检测的站,你觉得应该先做什么?2.mysql的网站注入,5.0以上和5.0以下有什么区别?3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?4.判断出网站的CMS对渗透有什么意义?5.一个成熟并且相对安全的CMS,渗......
  • 【小猪学渗透】打靶第2天:DVWA入门:暴力破解、命令注入、文件上传
    暴力破解low题目界面如上先抓个包试试,发送到intruder可以看到用GET数据包传输,username和password都是直接写在了url上在password后面的数字上加上$123$这样好进行替换。报错,没有加载字典,在知乎上找到了一篇文章讲字典的找到了一个老的字典库开始攻击,发现......
  • 【小猪学渗透】打靶第1天:DVWA入门:SQL注入、SQL盲注
    前言小猪同学正式开始了渗透测试的学习,今天是入门打靶DWVA--真是开心的一天呢--参考文章这是一篇来自于csdn的攻略文开始-环境搭建小猪同学已经事先搭建好了靶场。sql手工注入low输入1and1=1判断注入点输入1’and1=1报错发现注入点,受到单引号闭合的影响......
  • pikachu靶场第八关——XSS(跨站脚本)之DOM型xss(附代码审计)
    什么是DOM?简单来说DOM文档就是一份XML文档,当有了DOM标准之后,DOM便将前端html代码化为一个树状结构,方便程序和脚本能够轻松的动态访问和更新这个树状结构的内容、结构以及样式,且不需要经过服务端,所以DOM型xss在js前端自己就可以完成数据的输入输出,不与服务器产生交互,这样来说DO......
  • SQL-Labs靶场“36-37”关通关教程
    一、36关GET单引号宽字节注入请求方式注入类型拼接方式GET联合、报错、布尔盲注、延时盲注id=‘$id’首先我们进行测试(使用?id=1\,查看过滤后的回显)这里可以看到对我们的注释符进行了注释以及单双引号进行测试会发现都是如此:所以这里我们判断使用了过滤函数进行了过滤......
  • 【渗透工具】BurpSuite汉化无cmd框版安装教程
    【本文仅记录个人安装过程,教程来自:https://www.52pojie.cn/thread-1544866-1-1.html】安装链接123网盘(不限速需登录免客户端)https://www.123pan.com/s/F2W5Vv-Rk7Vv.html提取码:52pj安装步骤选择所需安装的版本:笔者下载2022.11版本并解压:双击运行文件夹中的清......
  • 【渗透工具】Chrome配置BurpSuite代理教程
    工具安装教程【渗透工具】BurpSuite汉化无cmd框版安装教程配置代理教程1、配置Burp代理为127.0.0.1:80802、扩展商店添加插件switchyomega,修改服务器和端口为下图:3、打开代理,选择刚才添加的代理4、访问http://burp/,获取证书:5、将证书添加到Chrome浏览器:至此......