Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin ,Mutillidae,DVWA,WebDAV。对于学习有很大的帮助!
攻击机:kali 192.168.222.132 靶机:Metasploitable2 192.168.222.131
1、弱口令漏洞(如vnc、mysql、PostgreSQL等)
2、Samba MS-RPC Shell命令注入漏洞
3、Vsftpd源码包后门漏洞
4、UnreallRCd后门漏洞
5、Linux NFS共享目录配置漏洞
6、Java RMI SERVER命令执行漏洞
7、Tomcat管理台默认口令漏洞
8、root用户弱口令漏洞(SSH爆破)
9、Distcc后门漏洞
10、Samba sysmlink默认配置目录遍历漏洞
11、PHP CGI参数注入执行漏洞
12、DRuby远程代码执行漏洞
13、Ingreslock后门漏洞
14、Rlogin后门漏洞
db_nmap -sS -sV -n 192.168.222.131
端口开了很多,对应的服务名字也展示出来了,这个地方利用这些服务作为突破点去进行渗透:
这里得到是vsftpd 2.3.4的版本。
在这里插入图片描述
直接暴力破解吧,直接使用对应的模块爆破即可
暴力破解
登录试试:
直接访问:
直接访问phpinfo.php:
server API 是CGI方式运行的,这个方式在PHP存在漏洞-Cgi参数注入
1099端口是一个Java反序列化命令执行漏洞 原理:Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致
在很少的服务器上存在一个古老的令人惊讶的“ingreslock”后门,监听1524端口。在过去的十年里,它经常被用于入侵一个暴露的服务器。它的利用是如此简单。直接telnet 即可:
直接爆破
空密码,直接登录:
postgresq爆破
vnc服务,vnc服务有两部分构成,一部分是服务,一个是客户端,我们进行爆破
IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell
tomcat服务
弱口令:tomcat:tomcat
以上就是matasploitable2的相关漏洞。