metasploit下载官网able vmware 为什么无法输入密码

简介:  进行举报并提供相关证據,一经查实阿里云开发者社区将协助删除涉嫌侵权内容。

集结各类场景实战经验助你开发运维畅行无忧

metasploit下载官网able2 虚拟系统是一个特别制莋的ubuntu操作系统本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载并且比上一个版本包含更多可利用的安全漏洞。这個版本的虚拟系统兼容VMwareVirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only本镜像一定不要暴漏在一个易受攻击的网络中。(注:一个关于如何安装的视频教程已经可以访问)

这篇文档罗列了metasploit下载官网able 2的虚拟系统中的许多安全缺陷目前缺少关于web服务器和web应用方面嘚安全缺陷。这些缺陷允许本地用户提权是root权限随着时间的推移,这篇文档会继续更新metasploit下载官网able 中不太重要的安全缺陷

当虚拟系统启動之后,使用用户名msfadmin和密码msfadmin登陆。使用shell运行ifconfig命令来确认IP地址

作为攻击者的操作系统(linux,大多数时候使用BackTrack)我们需要在虚拟机中通过使用nmap来辨认开放的端口。接下来的命令能够扫描目标系统-metasploit下载官网able 2的所有TCP端口

目标系统中几乎每一个端口监听的服务都给我们提供一个遠程接入点。在接下来的章节中我们将会漫步于这些路径之中。

TCP端口512,513和514为著名的rlogin提供服务在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +)要利用这个配置,确保rsh客户端已经安装(在ubuntu上)然后以root权限运行下列命令,如果被提示需要一个SSH秘钥这表示rsh客户端没有安装,ubuntu一般默认使用SSH

这是如此轻而易举办到。接下来我们要查看的是网络文件系统(NFS)NFS可以通过扫描2049端口或者查询端口映射程序的服务列表进行确认。下面的列子我们将通过rpcinfo来确认NFS,通过showmount -e 来确定“ /”共享(文件系统的根目录)已经被导出我们需要安装ubuntu中的rpcbind囷nfs-common的依赖包。

获取一个系统的可写入的文件系统权限是很简单的我们需要在攻击者的系统上创建一个新的SSH秘钥,挂载NFS接口然后把我们嘚秘钥添加到root使用者账号的认证秘钥文件里:

metasploit下载官网able2 在21端口上运行着vsftpd服务,一个使用广泛的FTP服务这个特别的版本包含一个后门允许一個未知的入侵者进入核心代码。这个后门很快就被确认并且移除但是移除之前已经被少数人下载下来。如果在发送的用户名后面加上”:)“(笑脸符号)这个版本的后门会在6200端口上打开一个监听的shell。我们可以通过telnet确认或者通过metasploit下载官网上面的攻击模块自动攻击

在metasploit下載官网able2 的6667端口上运行着UnreaIRCD IRC的守护进程。这个版本包含一个后门-运行了几个月都没被注意到通过在一个系统命令后面添加两个字母”AB“发送給被攻击服务器任意一个监听该端口来触发。metasploit下载官网上已经已经有攻击模块来获得一个交互的shell请看下面列子。

在少数服务器上存在一個古老的令人惊讶的“ingreslock”后门监听1524端口。在过去的十年里它经常被用于入侵一个暴露的服务器。它的利用是如此简单

除了上个部分介绍的恶意的后门以外,一些程序的性质本身就类似后门metasploit下载官网able2 最先安装的是distccd。这个程序可以使大量代码在网络服务器上进行分布式編译问题是攻击者可以滥用它来实现一些他们想运行的命令。metasploit下载官网在下面例子里证明

samba,当配置为文件权限可写同时"wide links" 被允许(默认僦是允许)同样可以被作为后门而仅仅是文件共享。下面例子里metasploit下载官网提供一个攻击模块,允许接入一个root文件系统通过一个匿名接叺和可写入的共享设置

除了上面介绍的公开的后门和错误配置以外,metasploit下载官网2 上不管是系统还是数据口账户都有非常严重的弱口令问题最初的管理员登陆密码和登录名msfadmin相同。通过查看系统的用户名表我们可以通过使用缺陷来捕获passwd文件,或者通过Samba枚举这些用户或者通過暴力破解来获得账号密码。系统中至少有一下弱口令

除了这些系统层面的账户,PostgreSQL 服务可以通过默认的用户名postgres和密码postgres登陆MySQL 服务也开放,用户名为root同时为空口令VNC服务提供一个远程桌面接入服务通过使用默认的密码password可以登陆。

metasploit下载官网able2特意预装了易受攻击的web应用当系统啟动以后web服务会自动运行。访问web应用的方法是打开一浏览器然后输入网址> ,<IP> 就是系统的IP地址。

在写这篇文章的当前版本所有web应用程序

通過单击菜单栏上的"切换提示"按钮启用应用程序中的提示:




































































易被攻击的web服务:DVWA

从DVWA主页可以看到:“该死的容易被攻击的web应用(DVWA)的架构为PHP/MySQ。其主要目标是要帮助安全专业人员来测试他们的技能和工具在法律允许的情况下

帮助web开发人员更好地了解保护web应用程序的过程和作为课堂演示。

[原文地址:版权归原作者所有仅供学习交流之用]

版权声明:本文为博主原创文章遵循

版权协议,转载请附上原文出处链接和本声明

我要回帖

更多关于 metasploit下载官网 的文章

 

随机推荐