问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

Metasploitable2靶机渗透测试详解

创作时间:
作者:
@小白创作中心

Metasploitable2靶机渗透测试详解

引用
1
来源
1.
https://cloud.tencent.com/developer/article/2495873

Metasploitable2虚拟系统是一个特殊的Ubuntu操作系统,专门设计用于安全工具测试和演示常见漏洞攻击的环境。它作为MSF(Metasploit Framework)攻击用的靶机,为学习MSF框架的使用提供了便利。系统中开放了多个高危端口(如21、23、445等),存在许多未打补丁的高危漏洞,并且数据库允许外联。此外,系统中的用户口令均为弱口令,搭载了多个Web漏洞演练平台,如TWiki、phpMyAdmin、Mutillidae、DVWA、WebDAV等,非常适合用于学习和实践。

环境配置

  • 攻击机:Kali Linux(IP地址:192.168.222.132)
  • 靶机:Metasploitable2(IP地址:192.168.222.131)

漏洞列表

  1. 弱口令漏洞(如VNC、MySQL、PostgreSQL等)
  2. Samba MS-RPC Shell命令注入漏洞
  3. Vsftpd源码包后门漏洞
  4. UnreallRCd后门漏洞
  5. Linux NFS共享目录配置漏洞
  6. Java RMI SERVER命令执行漏洞
  7. Tomcat管理台默认口令漏洞
  8. root用户弱口令漏洞(SSH爆破)
  9. Distcc后门漏洞
  10. Samba sysmlink默认配置目录遍历漏洞
  11. PHP CGI参数注入执行漏洞
  12. DRuby远程代码执行漏洞
  13. Ingreslock后门漏洞
  14. Rlogin后门漏洞

服务扫描

使用Nmap进行端口和服务扫描:

nmap -sS -sV -n 192.168.222.131

扫描结果显示多个端口和服务,这些可以作为渗透测试的突破点。

漏洞利用

21端口(FTP服务)

  • 版本信息:vsftpd 2.3.4
  • 利用方式:直接利用已知漏洞或弱口令

22端口(SSH服务)

  • 利用方式:使用暴力破解工具进行SSH密码爆破

23端口(Telnet服务)

  • 利用方式:暴力破解

80端口(HTTP服务)

  • 访问方式:直接访问Web页面
  • 特殊功能:存在PHP CGI参数注入漏洞

139/445端口(SMB服务)

  • 利用方式:利用Samba相关漏洞

1099端口(Java RMI服务)

  • 漏洞原理:Java RMI Server的RMI注册表和RMI激活服务存在安全漏洞

1524端口(Ingreslock后门)

  • 利用方式:直接通过Telnet连接

3306端口(MySQL服务)

  • 利用方式:暴力破解

5432端口(PostgreSQL服务)

  • 利用方式:暴力破解

5900端口(VNC服务)

  • 利用方式:暴力破解VNC密码

6667/6697端口(IRC服务)

  • 漏洞利用:直接利用后门漏洞获取Shell

8180端口(Tomcat服务)

  • 弱口令:tomcat:tomcat

以上就是Metasploitable2靶机的主要漏洞和利用方法。通过这些练习,可以有效提升渗透测试技能和对常见漏洞的理解。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号