Metasploitable: 1&2
项目地址:https://download.vulnhub.com/metasploitable/Metasploitable.zip
是一个打包好的镜像文件
注意:导入 vmx 时一定要选择我已移动,否则没网
使用 Nmap 扫描出开放服务及操作系统版本

弱口令
FTP
使用九头蛇爆破拿到弱口令
1 | user:user |

SSH(user)
连进去发现有 SSH 私钥

远程拷贝下来再降低 SSH 版本是可以连接上的

SSH(msfadmin)
利用 FTP 弱口令读取文件

发现有三个普通用户

最后爆破出为
1 | msfadmin:msfadmin |
靶机可以直接登录上

Telnet
同理 telnet 服务应该也可以直接登录上

SMB
1 | # -L 192.168.202.147: 列出目标IP的共享资源列表 |

RCE
PostgreSQL(CVE-2007-3280)
在 MSF 搜索 PostgreSQL 的漏洞利用脚本

提权
内核 udev 设备管理器(CVE-2009-1185)
上一个靶机的内核漏洞这里一样可以打
1 | cat /proc/net/netlink |

Samba CVE-2007-2447
继上面匿名登录成功后可以搜索有关 Samba 服务的提权漏洞

使用第一个提权成功

VSFTPD 2.3.4(CVE-2011-2523)

UnrealIRCd 3.2.8.1(CVE-2010-2075)

bindshell
这是一个已经直接运行在 1524 端口上的 Root Shell

补充说明
本靶机 TWiki、Apache Tomcat 可以直接打 Nday,所以不会记录