【Kali滲透全方位實戰】Metasploitable2系統介紹

1 Metasploitable2使用指南

Metasploitable2 虛擬系統是一個特別製作的ubuntu操作系統,本身設計作爲安全工具測試和演示常見漏洞攻擊。版本2已經可以下載,並且比上一個版本包含更多可利用的安全漏洞。這個版本的虛擬系統兼容VMware,VirtualBox,和其他虛擬平臺。
開始工作

當虛擬系統啓動之後,使用用戶名msfadmin,和密碼msfadmin登陸。使用shell運行ifconfig命令來確認IP地址。

msfadmin@metasploitable:~$ ifconfig 
eth0    Link encap:Ethernet  HWaddr 00:0c:29:9a:52:c1  
        inet addr:192.168.99.131  Bcast:192.168.99.255  Mask:255.255.255.0
        inet6 addr: fe80::20c:29ff:fe9a:52c1/64 Scope:Link
        UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

2 服務

我們需要在虛擬機中通過使用nmap來辨認開放的端口。接下來的命令能夠掃描目標系統-Metasploitable 2的所有TCP端口。

root@ubuntu:~# nmap -p0-65535 192.168.99.131

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-05-31 21:14 PDT

Nmap scan report for 192.168.99.131

Host is up (0.00028s latency).

Not shown: 65506 closed ports

PORT      STATE SERVICE

21/tcp    open  ftp

22/tcp    open  ssh

23/tcp    open  telnet

25/tcp    open  smtp

53/tcp    open  domain

80/tcp    open  http

111/tcp   open  rpcbind

139/tcp   open  netbios-ssn

445/tcp   open  microsoft-ds

512/tcp   open  exec

513/tcp   open  login

514/tcp   open  shell

1099/tcp  open  rmiregistry

1524/tcp  open  ingreslock

2049/tcp  open  nfs

2121/tcp  open  ccproxy-ftp

3306/tcp  open  mysql

3632/tcp  open  distccd

5432/tcp  open  postgresql

5900/tcp  open  vnc

6000/tcp  open  X11

6667/tcp  open  irc

6697/tcp  open  unknown

8009/tcp  open  ajp13

8180/tcp  open  unknown

8787/tcp  open  unknown

39292/tcp open  unknown

43729/tcp open  unknown

44813/tcp open  unknown

55852/tcp open  unknown

MAC Address: 00:0C:29:9A:52:C1 (VMware)

目標系統中幾乎每一個端口監聽的服務都給我們提供一個遠程接入點。

3 易受攻擊的web服務

Metasploitable2特意預裝了易受攻擊的web應用。當系統啓動以後web服務會自動運行。訪問web應用的方法是,打開一瀏覽器然後輸入網址http:// , 就是系統的IP地址。

在這個例子裏,系統運行IP地址 192.168.56.101. 打開 http://192.168.56.101/ 來查看web應用的主頁。
在這裏插入圖片描述
訪問特定的web應用可以點擊首頁的超鏈接。如果個人的web應用如果需要被訪問,需要在後面增加特定的文件路徑。http:// 來創建URL http:///<應用文件夾>/。舉個例子,Mutillidae 需要被訪問,在這個例子訪問地址爲http://192.168.56.101/mutillidae/。而這個應用被安裝在系統 /var/www 這個文件夾裏。(注:可以通過以下命令查看 ls /var/www)。

這篇文章的當前版本,所有web應用程序

mutillidae (NOWASP Mutillidae 2.1.19)
dvwa (Damn Vulnerable Web Application)
phpMyAdmin
tikiwiki (TWiki)
tikiwiki-old
dav (WebDav)

3.1 易受攻擊的web服務:Mutillidae

Mutillidae web應用包含OWASP 上前十可利用的攻擊漏洞,包括HTML-5 web storage, forms caching, and click-jacking等。受DVWA啓發,Mutillidae 允許使用者更改安全等級從0(完全沒有安全意識)到5(安全)。另外提供三個層次,從“0級-我自己搞”(不要提示)到“2級-小白”(使勁提示)。如果Mutillidae在我們使用注入攻擊或者黑的過程中搞壞了,點擊"Reset DB" 按鈕回覆出廠設置。
在這裏插入圖片描述

通過單擊菜單欄上的"切換提示"按鈕啓用應用程序中的提示:
在這裏插入圖片描述

3.2 易被攻擊的web服務:DVWA

從DVWA主頁可以看到:“該死的容易被攻擊的web應用(DVWA)的架構爲PHP/MySQ。其主要目標是要幫助安全專業人員來測試他們的技能和工具在法律允許的情況下,

幫助web開發人員更好地瞭解保護web應用程序的過程和作爲課堂演示。

Default username = admin
Default password = password
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章