安全矩阵

 找回密码
 立即注册
搜索
查看: 8435|回复: 0

网络安全攻防:Metasploitable

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-1-21 21:17:42 | 显示全部楼层 |阅读模式
原文链接:网络安全攻防:Metasploitable
Metasploitable是一款基于Ubuntu Linux的操作系统。它可以用来做网络安全学习训练、测试安全工具以及练习通用的渗透测试技巧。该系统的虚拟机文件可以从https://sourceforge.net/projects/metasploitable/下载(如图1所示),解压之后可以直接使用。由于基于Ubuntu,Metasploitable就是用来作为攻击用的靶机,所以它存在大量未打补丁的漏洞,并且开放了无数高危端口。


图1  Metasploitable下载


1. Metasploitable的安装


(1)在sourceforge上下载好资源后解压,打开VMware Workstation,单击“文件(F)”→“打开(O)”。


(2)直接打开解压好的文件,选择“Metasploitable.vmx”单击“打开(O)”。


(3)单击“开启此虚拟机”,登录系统的默认用户名和密码是msfadmin、msfadmin。


2. Metasploitable的渗透实例


有很多工具可以对Metaspoitable进行渗透,这里我们选择Metasploit,用它来对之前装好的虚拟系统进行攻击。


(1)启动postgresql服务,在终端输入如下命令。


root@kali:~# service postgresql start


(2)在应用程序中找到armitage,启动软件,如图2所示。

图2  启动armitage


该界面包括了预配置模块、活跃的目标系统显示及多个Metasploit标签。


在渗透攻击 MySQL 数据库之前,我们还要了解一个很重要的内容——MSF 终端(MSFCONSOLE)。它是目前Metasploit框架最为流行的用户接口。MSFCONSOLE主要用于管理 Metasploit 数据库、管理会话、配置并启动 Metasploit 模块。本质上来说,就是为了利用漏洞,MSFCONSOLE 将获取用户连接到主机的信息,以至于用户能启动渗透攻击目标系统。下面在终端输入“mfsconsole”,看到如图3所示的画面表示启动成功。

图3  启动成功


最后的输出信息也出现了msf>提示符,表示登录成功,如图4所示。

图4  登录成功


现在我们可以尝试对MySQL进行攻击了。首先在armitage中寻找目标主机。


(1)在armitage的菜单栏中单击“Hosts”→“Nmap Scan”→“Quick Scan”命令。


(2)在 Metasploitable 虚拟机中键入“ifconfig”找到自己的 IP 地址,演示中是192.168.129.131。


(3)在弹出的网络范围输入框中输入“192.168.129.0/32”,点“确定”后就可以看到识别到的主机,如图5所示。

图5  识别到的主机


回到MSFCONSOLE界面,开始渗透MySQL。


(4)键入“search mysql”扫描所有有效的MySQL模块,可以得到如图6所示结果。

图6  扫描有效的MySQL模块


(5)键入“show options”显示模块有效选项,如图7所示。

图7  显示模块有效选项


以上信息显示了在mysql_login模块下可设置的选项。从输出的结果中可以看到显示了4列信息,分别是选项名称、当前设置、需求及描述。其中,Required为yes的选项是必须配置的,反之可以不用配置。对于选项的作用,Description都有相应介绍。


(6)使用“set RHOSTS”“set user_file”“set user_pass_file”分别为渗透攻击指定目标系统、用户文件和密码文件的位置,具体如下。


msf auxiliary(mysql_login)> set RHOSTS 192.168.129.131
RHOSTS=> 192.168.129.131
msf auxiliary(mysql_login)> set user_file/root/Desktop/usernames.txt
user_file=>/root/Desktop/usernames.txt
msf auxiliary(mysql_login)> set pass_file/root/Desktop/passwords.txt
pass_file=>/root/Desktop/passwords.txt
msf auxiliary(mysql_login)>


(7)键入“exploit”启动渗透攻击,由于usernames.txt和passwords.txt文件中用户名和密码较少,所以没有渗透成功,但只要有适当的密码字典,我们就能获得MySQL的用户名及密码,如图8所示。

图8  获得MySQL用户名和密码


微信公众号:计算机与网络安全
ID:Computer-network


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 22:22 , Processed in 0.014747 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表