part1
点击上方蓝字关注我们
将二进制空间安全设为"星标⭐️"
第一时间收到文章更新
环境介绍
Metasploitable3是一个故意设计的易受攻击的虚拟机,主要用于安全研究、渗透测试和培训。它由 Rapid7(Metasploit 的开发者)创建,并作为开源项目提供。Metasploitable3 是 Metasploitable 系列的第三版,与前两版(Metasploitable1 和 Metasploitable2)相比更加复杂和现代化。
开源地址:
https://github.com/rapid7/metasploitable3
目前Metasploitable3提供两个版本: 一个基于Windows Server 2008, 另一个基于ubuntu 14.04。内置了常见的易受攻击服务的配置,包括: 过时的软件、漏洞库、弱口令配置和Web应用漏洞。
网络探测
实施网络探测最主流的工具莫过于Nmap, 假设在主机10.0.2.6上安装了Metasploitable3环境, 在另一个装有Kali Linux的系统中使用以下命令即可开始对目标主机进行网络探测:
sudo nmap -sV -sS 10.0.2.6
其中参数:
-sS: 实施SYN扫描,在不完成TCP握手的情况下检测开发端口,使其更快速更隐蔽。
-sV: 检测开放端口上运行的服务版本。
此命令是针对10.0.2.6的快速扫描,用于识别开放端口和服务版本。它主要关注常用端口,而不是所有65,535个端口。
实际操作如下图:
关于nmap更详细的操作介绍可参考以下文章:
渗透ProFTPD 1.3.5
从上面的扫描结果中,可以看到目标机器开放了21端口,对应的服务为: ProFTPD 1.3.5, 通过以下命令尝试连接到该端口:
telnet 10.0.2.6 21
然后执行以下命令:
site cpfr /etc/passwd
SITE: 启动一个特定于服务器的命令。
CPFR: 表示要从中复制的文件(/etc/passwd), 因此, 命令的结构将是: SITE CPTO /path/to/destionation, 例如: site cpto /var/www/html/test.php, 以覆盖test.php文件。如下图:
此时, test.php文件已被覆盖, 内容为:/etc/passwd文件的内容。如图:
打开Metasploit, 使用搜索命令: search ProFTPD 1.3.5, 看看有没有漏洞利用程序,如图:
显示设置选项:
设置完成后, 便可以执行Exploit,如图:
Payroll_app
Payroll在登录页面存在SQL注入漏洞,属于UNION SQL注入类型。通过尝试操控密码参数,显示出它存在SQL注入漏洞,如下图:
祭出Sqlmap工具, 通过在密码参数中添加(“*”)来指定该参数为易受攻击的参数, 在Burp Suite的Repeater中看到以下结果:
sqlmap执行的命令如下:
sqlmap -r req.txt –dbms=”MySQL” –level=1 –risk=1 –dump –output-dir=output –batch
如图:
--dbms: 指定目标数据库管理系统(DBMS)。在此案例中,SQLMap被指示使用MySQL数据库。
--level=1: 定义测试的强度。Level 1是最低强度,专注于基本的SQL注入测试。
--risk=1: 定义SQLMap将进行的测试的风险因子。Risk 1是最不具攻击性的,通常用于避免对目标系统造成损害。
--dump: 该选项指示SQLMap提取(dump)数据库内容。
--output-dir=output: 指定SQL注入测试结果保存的目录。
--batch: 该选项使SQLMap以批处理模式运行,意味着它将自动回答任何提示,而不需要用户交互。
输出结果保存在users.csv文件中,并包含以下内容:
其中有些有效的用户,可以借助工具hydra进行暴力破解:
Phpmyadmin
该漏洞为身份验证漏洞,设置选项中的端口为80, 以及TARGETURI: /phpmyadmin/ 和用户名密码:root:sploitme
可以看到,得到一个meterpreter shell,如图:
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...