Metasploitable2 漏洞评估详解

作者yuleitest

漏洞评估是渗透测试中核心内容,也是风险评估中不可或缺的环节。

上次讲到Metasploitable2的一个端口扫描,这篇文章将详细讲解这个系统所存在的漏洞,网上有这个系统的基础教程,但都是只讲述了其中少部分就结束或者是copy别人的,所以我决定来逐个手动去识别这些漏洞,出一个相对教全的教程。不采用漏扫的方式,因为自动化工具的准确性还是需要人去识别。这次我们使用nmap和msf进行评估,在使用之前我们将kali以及程序更新到最新版本。

下面是本次已经评估的内容清单:


21


已测试


445


已测试


22


已测试


512


-


23


已测试


513


-


25


-


514


-


53


-


1099


已测试


80


已测试


1524


已测试


111


-


2049


-


139


已测试


2121


-


3306


已测试


3632


已测试


5432


已测试


5900


已测试


6000


-


6667


已测试


6697


已测试


8009


-


8180


已测试


8787


已测试


35307


-


48359


已测试


48446


-


52004


-

根据上一次的信息收集情况,我们先看下本次评估的内容:

首先我们看下21端口,一般这种我先看下是什么搭建的,可能存在中间件漏洞,其次我们可以尝试爆破。

Vsftpd 2.3.4版本存在一个后门,在msf上已经有这个后门的利用脚本。

22端口

首先这是个ssh端口,一般我先进行弱口令爆破。

我们使用这个ssh扫描模块

这个没用自带的字典,我从windows导入一个现有的字典。几秒之后即破解出用户名密码。

用户名msfadmin 密码msfadmin

23端口,这是个telnet远程终端,同样的像这种带登录的服务一般我先尝试进行爆破。

下图则为爆破成功,用户名msfadmin 密码msfadmin。

我们可以使用刚才的用户名密码登录了

80端口,这个http里面的我们采用测试web的方式进行,web漏洞涉及太多,后面我们再详述补充。这里我只演示其中一个。

根据nmap 脚本http枚举显示,存在一个phpinfo

我们打开看下

这个phpinfo不仅泄露的服务器信息,而且我们看到server API还是CGI方式运行的,这个方式在PHP一定版本下存在一个严重的漏洞- Cgi参数注入

我们在phpinfo.php后面加入?-s

发现成功把这个文件进行了还原。这个是2012年公开的漏洞。我们使用msf直接进行评估。发现已经getshell

139端口,445端口这两个都是smb类型的,是共享服务,首选我们需要知道它的共享目录有哪些,枚举之后可看到一共发现有5个如下

其次我们对其进行账户枚举,发现大量账户存在,这也是之前我们爆破的用户名的依据之一。

接着我们使用另外一个扫码脚本,这个脚本端口是445,在这里填充刚才获取到的共享目录,发现已经成功访问到tmp共享目录

现在我们可以进入共享目录随意浏览了。

查看下rootfs下的内容

1099端口,存在一个反序化远程命令执行漏洞,可看到已经getshell

1524 msfable的一个后门,直接连之即可

3306端口,mysql端口,既然允许远程连接,那就爆破吧,直接上一个密码字典

成功之后,用户名root 密码为空

直接登录之

3632 distccd服务,远程命令执行漏洞,直接exp

5432 端口,postgresql爆破,用户名密码如图

5900端口,vnc服务,vnc服务有两部分构成,一部分是服务,一个是客户端,我们进行爆破

得到密码为password后我们使用vnc-client进行连接即可

6667端口6697 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell

8180 http tpmcat默认端口,我们直接进行访问

爆破之,得到账户密码 tomcat;tomcat

部署war包getshell

8787端口drb服务,这里有个远程代码执行漏洞

直接exp 拿到shell

48339 也是一个java-rmi服务,这个模块利用了RMI的默认配置。注册表和RMI激活服务,允许加载类来自任何远程(HTTP)URL。所以也是远程代码执行漏洞,下面是exp后getshell

结束,到此为止我们已经对该系统做了相对全面的漏洞评估,但是有一点大家应该知道,我们所做的仅仅基于tcp协议上,在udp协议上仍还是技术盲区,而且仅停留在现有的工具和资源上挖掘上,可看到还有一些服务漏洞没有被测试,所以可能还存在潜在的一些问题没有被挖掘,毕竟攻防无止境,我们要做的还有很多。更多精彩文章,敬请期待。

原文地址:https://www.cnblogs.com/yuleitest/p/8393202.html

时间: 2024-10-07 21:05:54

Metasploitable2 漏洞评估详解的相关文章

Ossim 中漏洞扫描详解

Ossim 中漏洞扫描详解 Openvas是一套开源漏洞扫描系统,如果手动搭建需要复杂的过程,花费不少人力和时间成本,此文主要针对OSSIM平台下如何以图形化方式操作漏洞扫描的过程. 准备工作:首先确保没有运行的扫描进程和任务 扫描漏洞同时升级漏洞库会导致升级失败. 第一步:同步插件 #openvas-nvt-sync 同步数万个插件时间比较长,可以去喝杯咖啡啦,或者了解一下插件的组成. 表1 Openvas主要脚本分类及分布情况 规则名称 数量 备注 IIS_frontpage_DOS_2.n

基于OSSIM平台的漏洞扫描详解

Ossim 中漏洞扫描详解 本文是<Unix/Linux网络日志分析与流量监控分析>一书的补充内容 准备工作:首先确保没有运行的扫描进程和任务 扫描漏洞同时升级漏洞库会导致升级失败. 第一步:同步插件 #openvas-nvt-sync 第二步:更新插件 #perl /usr/share/ossim/scripts/vulnmeter/updateplugins.pl migrate 2015-09-07 07:27:33   Framework profile has been found.

Drupal 7.31 SQL注入漏洞利用详解及EXP

 有意迟几天放出来这篇文章以及程序,不过看样子Drupal的这个洞没有引起多少重视,所以我也没有必要按着不发了,不过说实话这个洞威力挺大的,当然,这也是Drupal本身没有意料到的. 0x00 首先,这个漏洞真的很大,而且Drupal用的也比较多,应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp.不过,这个洞好像不怎么被重视,这也是极为不合适. 0x01 关于漏洞的原理和POC在我的博客上已经有文章进行解释,这里只是着重说一下利用过程.配合POC的

1.机器学习之模型评估详解

模型评价是指对于已经建立的一个或多个模型,根据其模型的类别,使用不同的指标评价其性能优劣的过程.常用的聚类模型评价指标有ARI评价法(兰德系数).AMI评价法(互信息).V-measure评分.FMI评价法和轮廓系数等.常用的分类模型评价指标有准确率(Accuracy).精确率(Precision).召回率(Recall).F1值(F1 Value).ROC和AUC等.常用的回归模型评价指标有平均绝对误差.均方根误差.中值绝对误差和可解释方差值等. 线性回归解决的是连续型数值的预测问题,例如预测

android WebView详解,常见漏洞详解和安全源码

这篇博客主要来介绍 WebView 的相关使用方法,常见的几个漏洞,开发中可能遇到的坑和最后解决相应漏洞的源码,以及针对该源码的解析. 由于博客内容长度,这次将分为上下两篇,上篇详解 WebView 的使用,下篇讲述 WebView 的漏洞和坑,以及修复源码的解析. 下篇:android WebView详解,常见漏洞详解和安全源码(下) 转载请注明出处:http://blog.csdn.net/self_study/article/details/54928371. 对技术感兴趣的同鞋加群 54

android WebView详解,常见漏洞详解和安全源码(下)

上篇博客主要分析了 WebView 的详细使用,这篇来分析 WebView 的常见漏洞和使用的坑. 上篇:android WebView详解,常见漏洞详解和安全源码(上) 转载请注明出处:http://blog.csdn.net/self_study/article/details/55046348 对技术感兴趣的同鞋加群 544645972 一起交流. WebView 常见漏洞 WebView 的漏洞也是不少,列举一些常见的漏洞,实时更新,如果有其他的常见漏洞,知会一下我-- WebView

Android LaunchAnyWhere (Google Bug 7699048)漏洞详解及防御措施

开始 近日,Google修复一个组件安全的漏洞LaunchAnyWhere(Google Bug 7699048).这个漏洞属于Intend Based提取漏洞,攻击者利用这个漏洞,可以突破了应用间的权限隔离,达到调用任意私有Activity(exported为false)的目的. 该漏洞影响Android 2.3至4.3固件. 漏洞分析 在分析这个漏洞之前,需要先介绍两个东西. Account管理机制 从Android2.0开始,系统引入了Account管理机制,详细使用说明见Android官

Android FakeID(Google Bug 13678484) 漏洞详解

开始 继上一次Masterkey漏洞之后,Bluebox在2014年7月30日又公布了一个关于APK签名的漏洞--FakeID,并打算在今年的Blackhack上公布更详细的细节,不过作者Jeff Forristal在文中已经给出了不少提示,另外申迪的<FakeID签名漏洞分析及利用>也做了相关介绍.由于其中涉及的知识点较多,所以有部分朋友估计还没有看明白,所以我打算写一篇更加详细漏洞分析解说. 基础概念 在分析之前,有几个基础概念需要普及一下的: APK包中的MF.SF和RSA文件 完成签名

[转帖]基于VIM漏洞CVE-2019-12735的VIM宏后门病毒详解

基于VIM漏洞CVE-2019-12735的VIM宏后门病毒详解 不明觉厉 只要是人做的东西 就会有bug 就会有安全问题 就看发现bug 或者是发现安全问题 有没有收益了 会用linux的都是比较熟悉操作系统等概念的 不容易被钓鱼 反过来 很多用windows的能力会很差, 所以 windows上面显的更加脆弱. 这就好比开丰田车出事故的人 要比开众泰出事故的人要多很多一个道理. 众泰开的少 而且大家都可能会修车了.. https://www.freebuf.com/vuls/205516.h