当前位置: 首页 > news >正文

使用 Kali Linux 入侵 Metasploitable 2 虚拟机

Metasploitable 2 是一台故意设计成不安全的虚拟机,旨在帮助渗透测试人员入门黑客世界。这台机器充满了安全漏洞和过时/未打补丁的软件。


第一步:信息收集

我使用的是运行在 Oracle VM VirtualBox 上的 Kali Linux 2024.2。首先,我们需要识别目标机器的 IP 地址。有多种方式可以做到这一点,我个人最喜欢使用的工具是 netdiscover
netdiscover 是一款可以识别当前网络中设备的工具,它会显示如 MAC 地址、厂商名称等有用信息。使用以下命令:

 

bash

复制编辑

sudo netdiscover -r <你的网关 IP 地址>/24

示例:

 

bash

复制编辑

sudo netdiscover -r 10.22.14.0/24

现在我们已经找到目标 IP,作为一台服务器,它通常会开放 80 和 443 端口。接下来我们使用 nmap 来扫描端口:

 

bash

复制编辑

nmap <目标 IP 地址>

确定目标主机后,就进入下一阶段。


第二步:扫描分析

现在我们要扫描目标系统的漏洞。这一步主要是查找开放端口的服务信息等。黑客常用的工具就是 nmap,通过一些参数组合我们可以获取更多目标系统的信息。

 

bash

复制编辑

sudo nmap -sV -O <目标 IP>

通过这次扫描,我们识别出了开放的端口以及其运行的软件版本。我们还发现目标系统的操作系统是 Linux 2.6。


第三步:漏洞利用

现在是时候对目标服务进行漏洞利用了。在网上搜索后可以发现,FTP 服务使用的是 vsftpd 2.3.4,这是一个众所周知的漏洞服务,可通过 Metasploit 进行攻击。

输入命令打开 msfconsole

 

bash

复制编辑

msfconsole

打开后,输入以下命令搜索对应的漏洞利用模块:

 

bash

复制编辑

search vsftpd

我们找到了一个可以用来反弹 shell 的漏洞利用模块。使用以下命令启用该模块:

 

bash

复制编辑

use <exploit_模块名>

然后设置目标地址:

 

bash

复制编辑

set RHOSTS <目标 IP>

最后运行攻击:

 

bash

复制编辑

exploit

一旦成功执行并建立起 shell 会话,输入以下命令确认是否获取了访问权限:

 

bash

复制编辑

uname -a

从图中可以看到命令成功执行了。恭喜!!我们已经成功入侵了系统!


第四步:后渗透和清除痕迹

一旦成功入侵系统,就需要清除痕迹。在本次实验中,我们入侵的是一台用于练习的虚拟靶机,因此我会跳过这一步。但在真实世界中,这一步至关重要。最常见的方式是清除所有与自己活动相关的日志。


第五步:撰写报告

渗透测试完成后,接下来就是整理报告。确保你已经收集好证据,并将你的发现记录下来。

Offsec考试券找我有折扣价,另有Offsec系列的保障班,保障意思您一定懂!

CEH免费学,评论区留言,一个个排队开通课程!


http://www.xdnf.cn/news/686809.html

相关文章:

  • Bert和GPT区别
  • 生成式引擎优化(GEO):构建AI时代的内容霸权
  • 8卡910B4-32G测试Qwen2.5-VL-72B-instruct模型兼容性
  • (九)深度学习---自然语言处理基础
  • 设计模式25——中介者模式
  • 如何在 CentOS / RHEL 上修改 MySQL 默认数据目录 ?
  • 【前端】【css预处理器】Sass与Less全面对比与构建对应知识体系
  • 欧拉角转为旋转矩阵
  • X-plore v4.43.05 强大的安卓文件管理器-MOD解锁高级版 手机平板/电视TV通用
  • 欢乐熊大话蓝牙知识12:用 BLE 打造家庭 IoT 网络的三种方式
  • 基于深度学习的三维图像生成项目开发方案
  • 论文阅读笔记——In-Context Edit
  • macOS 风格番茄计时器:设计与实现详解
  • Spring Boot项目中实现单点登录(SSO)完整指南
  • Opera Neon发布该公司首款“AI代理”浏览器
  • 性能指标 P99(99th Percentile)​​
  • Vue内置指令与自定义指令
  • 模型微调参数入门:核心概念与全局视角
  • SpringBoot实战:高效获取视频资源
  • 浏览器之禁止打开控制台【F12】
  • Linux中基础IO(下)
  • 怎么快速判断一款MCU能否跑RTOS系统
  • FeignClient发送https请求时的证书验证原理分析
  • 初识 Pytest:测试世界的智能助手
  • 互联网大厂Java求职面试实战:Spring Boot微服务架构及Kafka消息处理示例解析
  • 《异常链与统一异常处理机制设计:让 Java 项目更清晰可靠》
  • AI 赋能数据可视化:漏斗图制作的创新攻略
  • ABAQUS三维功能梯度多孔结构材料FGM轴压模拟
  • Spring AI 整合聊天模型之智谱AI
  • CloudCompare|点测量功能源码分析