1.实验内容
本实践目标是掌握metasploit的用法。
指导书参考Rapid7官网的指导教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下载官方靶机Metasploitable2,完成下面实验内容。
(1)前期渗透
(2)Vsftpd源码包后门漏洞(21端口)
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5)PHP CGI参数执行注入漏洞(80端口)
2.实验过程
2.1前期渗透
在靶机中使用ifconfig得到ip地址为172.16.209.186。
kail中ip地址为172.16.213.150
在kali中打开msfconsole,输入以下命令。
search arp_sweep
use 0
set RHOSTS 172.16.209.0/24
run
扫描到了靶机。
端口扫描
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
②在命令行中输入nmap -script=vuln 172.16.213.186对靶机的漏洞进行扫描
扫描系统版本、漏洞
输入命令
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 172.16.209.186
exploit
从图中可见,目标主机运行的是Unix操作系统,版本为Samba 3.0.20-Debian,并使用SMBv1协议,存在已知漏洞
2.2Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“
标签:漏洞,172.16,端口,tcp,2024,2025,exploit,20222414,open From: https://www.cnblogs.com/zbqzbq/p/18551585