摘要:攻击机靶机一个特制的操作系统,设计初衷作为安全工具测试和演示常见漏洞攻击的环境,默认开放高危端口如等等,而且具有很多未打补丁的高危漏洞漏洞弱口令漏洞如等命令注入漏洞漏洞共享目录配置漏洞管理台默认口令漏洞用户弱口令漏洞爆破后门漏洞等等利用
攻击机:kali
靶机:Metasploitable2(一个特制的ubuntu操作系统,设计初衷作为安全工具测试和演示常见漏洞攻击的环境,默认开放高危端口如21、22、23、445、6000等等,而且具有很多未打补丁的高危漏洞)
Metasploitable2漏洞:弱口令漏洞(如vnc、mysql、PostgreSQL等)、Samba MS-RPC Shell命令注入漏洞 、Vsftpd漏洞、Linux NFS共享目录配置漏洞、Tomcat管理台默认口令漏洞、root用户弱口令漏洞(SSH爆破) 、Distcc后门漏洞 等等
命令【nmap -sT -P0 -A IP】
-sT是指隐秘的TCP连接扫描,使用这个参数可以进行可靠的端口枚举;-A是指综合扫描,用于操作系统弹窗;-P0、-Pn参数将会假设所有的目标 IP 均为存活,并一个一个进行端口扫描,在一零年之后,P0和 PN 选项被一起合并到 Pn 选项之中
通过nmap发现21、22、23、25等等开放端口数十个,这里我们使用msf内的search命令搜索关于vsftpd攻击模块
想使用metasploit框架,需要启用metasploit所依赖的postgresql数据库
在kali Linux上启动postgresql命令【systemctl start postgresql】
使用【systemctl status postgresql】命令查询是否启动,当Active显示active(exited)时,为启动状态
启动msf
命令【msfconsole】
搜选vsftpd渗透攻击模块,并尝试用它攻击这台主机
使用模块
命令【use exploit/unix/ftp/vsftpd_234_backdoor】
注:出现No payload configured, defaulting to cmd/unix/interact的提示,是默认将攻击载荷设置为cmd/unix/interact
使用show options显示运行此模块需配置的参数
将rhosts设置为Metasploitable靶机IP【在靶机内使用ip a查看当前IP地址】
命令【setg rhosts 192.168.200.134】
set与setg的区别:setg为设置全局参数,方便选择多模块时默认配置第一次设置的IP地址,不必每次遇到某个参数时重新设置
exploit
这种类型攻击为命令执行漏洞攻击,使用了一个绑定的交互shell,在目标主机上开启一个端口进行监听,Metasploit创建了一个直接到目标的连接(如果攻击防火墙或NAT网关后的主机,需使用反弹式连接payload)
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/119484.html
摘要:这是执行漏洞利用的语法。同时注意当加载完成时,会显示可用的漏洞利用列表。为了展示可用于此次漏洞利用的选项列表,我们使用模式。可以管理你的会话,而执行实际的载荷分发和漏洞利用工作。杀掉受害者系统的指定进程,使用语法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞...
摘要:第五章漏洞评估作者译者飞龙协议简介扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。家庭版的有效许可证。在标签页中,选择并选择下列特定的漏洞。。漏洞会详细列出。发现特定的漏洞在这个秘籍中,我们会使用探索如何发现特定漏洞。 第五章 漏洞评估 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 扫描和...
摘要:简介这次介绍一下的主机发现端口扫描密码嗅探的模块。二端口扫描用到的模块与命令端口扫描查看需要设置的参数设置靶机开始攻击开始测试例扫描端口扫描额,不是我懒这个跟主机发现是,一样的步骤只是,用的模块不同。 简介: 这次介绍一下Metasploit的主机发现、端口扫描、密码嗅探的模块。use au...
摘要:,信息服务块是一种在局域网局域网上共享文件和打印机的一种通信协议通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。 模拟环境: 攻击工具:kali Linux/nmap/msfconsole 目标:Metasploittable2/UNIX 一、使用nmap扫...
摘要:前言本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法思路和技巧。下面用来进行文件上传上传一个的木马然后在用高权限来运行木马成功上线抓取下密码至此,数据库服务器渗透结束,下面开始对域控的渗透。 ...
阅读 2683·2021-09-22 10:02
阅读 1852·2021-09-08 09:35
阅读 1505·2019-08-29 13:53
阅读 3111·2019-08-29 13:50
阅读 747·2019-08-27 10:51
阅读 469·2019-08-26 18:36
阅读 1598·2019-08-26 11:00
阅读 478·2019-08-26 10:36