MENU

metasploitable2-演示常见漏洞

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担

事情起因

本篇文章毫无技术含量,仅仅为演示常见漏洞使用(闲得发慌持续整理笔记中)

metasploitable2的话,Rapid 7官方很久没有维护

于是两位小哥自己设计了不能直接利用漏洞的metasploitable3

后面我也会演示,但是这么经典的靶机不更新了也得留下点记录

靶机下载地址

参考文章:

演示常见漏洞

Metasploitable2漏洞列表:

  1. 弱口令漏洞(如vnc、mysql、PostgreSQL等)
  2. Samba MS-RPC Shell 命令注入漏洞
  3. Vsftpd源码包后门漏洞
  4. UnreallRCd后门漏洞
  5. Linux NFS共享目录配置漏洞
  6. Java RMI SERVER 命令执行漏洞
  7. Tomcat管理台默认口令漏洞
  8. root用户弱口令漏洞(SSH爆破)
  9. Distcc后门漏洞
  10. Samba sysmlink 默认配置目录遍历漏洞
  11. PHP CGI参数注入执行漏洞
  12. Druby远程代码执行漏洞
  13. Ingreslock 后门漏洞
  14. Rlogin 后门漏洞

Samba MS-RPC Shell 命令注入漏洞

漏洞产生原因:传递通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。

使用search usermap来搜索攻击模块

设置参数rhosts,即目标机的ip

此处有个小技巧,由于后面几个漏洞都需要设置这个参数,于是我们使用setg

可以在同一次打开msf的情况里设置全局参数

获得shell之后不会有回显,直接输出命令即可

Vsftpd源码包后门漏洞

漏洞产生原因:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。

search vsftp搜索可用攻击模块

设置参数攻击

UnreallRCd后门漏洞

漏洞产生原因:在2009年11月到2010年6月间分布于某些镜面站点的UNreallRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者就能够执行任意代码。使用search unreal来搜索攻击模块

search unreal搜索漏洞模块

本文完。