98300

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

Kali渗透测试-Metasploitable2 靶机介绍(3)

[复制链接]
发表于 2019-9-22 21:52:51 | 显示全部楼层 |阅读模式
本章主要为大家介绍 Metasploitable2 靶机系统。


Metasploitable2 简介
Metasploitable2 是测试中使用的靶机系统,本身是一个定制的 Ubuntu 操作系统,用在渗透测试和漏洞演示的场景中。这个系统可以说是充满了常见的安全漏洞,后续的实验中都将使用 Kali Linux 对该系统进行渗透测试,发现漏洞并进行攻击,切记不要把该系统当做正式生产环境中使用,只拿来用做测试训练用。


Metasploitable2 以虚拟机的形式发布,目前可以下载到的最新版本 2.0.0,不过这个版本在 2012 年之后就没有再更新过。


注意:本节部分内容来自 Metasploitable2官方文档。
Metasploitable2 安装
首先,需要在以下链接下载最新版本的 Metasploitable2 虚拟机镜像:
Metasploitable2 下载链接
可以使用下载工具下载,下载得到的是一个 zip 压缩包,然后解压;


解压后的文件是一个虚拟磁盘,格式为 VMDK。同样,使用 VMware 或 VirtualBox 软件创建一个新的虚拟机,在选择磁盘的时候选使用现有的磁盘,不要选择创建新磁盘。创建好的虚拟机,直接点击开机就可以了。


首先我们使用默认终端登录到 Metasploitable2中,用户名 msfadmin,密码 msfadmin,查看下IP地址是多少:
QQ截图20180910105002.png
Metasploitable2 环境中的默认的用户名和密码都是 msfadmin,并且 SSH 服务默认打开,可以直接使用 SSH 登录到系统上。


查看监听的端口和开放的服务
使用netstat -tnl
  1. msfadmin@metasploitable:~$ netstat -tnl
  2. Active Internet connections (only servers)
  3. Proto Recv-Q Send-Q Local Address           Foreign Address         State      
  4. tcp        0      0 0.0.0.0:512             0.0.0.0:*               LISTEN     
  5. tcp        0      0 0.0.0.0:513             0.0.0.0:*               LISTEN     
  6. tcp        0      0 0.0.0.0:2049            0.0.0.0:*               LISTEN     
  7. tcp        0      0 0.0.0.0:514             0.0.0.0:*               LISTEN     
  8. tcp        0      0 0.0.0.0:8009            0.0.0.0:*               LISTEN     
  9. tcp        0      0 0.0.0.0:6697            0.0.0.0:*               LISTEN     
  10. tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN     
  11. tcp        0      0 0.0.0.0:1099            0.0.0.0:*               LISTEN     
  12. tcp        0      0 0.0.0.0:6667            0.0.0.0:*               LISTEN     
  13. tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN     
  14. tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN     
  15. tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     
  16. tcp        0      0 0.0.0.0:6000            0.0.0.0:*               LISTEN     
  17. tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN     
  18. tcp        0      0 0.0.0.0:51153           0.0.0.0:*               LISTEN     
  19. tcp        0      0 0.0.0.0:59793           0.0.0.0:*               LISTEN     
  20. tcp        0      0 0.0.0.0:34161           0.0.0.0:*               LISTEN     
  21. tcp        0      0 0.0.0.0:8787            0.0.0.0:*               LISTEN     
  22. tcp        0      0 0.0.0.0:8180            0.0.0.0:*               LISTEN     
  23. tcp        0      0 0.0.0.0:1524            0.0.0.0:*               LISTEN     
  24. tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN     
  25. tcp        0      0 0.0.0.0:57621           0.0.0.0:*               LISTEN     
  26. tcp        0      0 192.168.1.35:53         0.0.0.0:*               LISTEN     
  27. tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN     
  28. tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN     
  29. tcp        0      0 0.0.0.0:5432            0.0.0.0:*               LISTEN     
  30. tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN     
  31. tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN     
  32. tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN     
  33. tcp6       0      0 :::2121                 :::*                    LISTEN     
  34. tcp6       0      0 :::3632                 :::*                    LISTEN     
  35. tcp6       0      0 :::53                   :::*                    LISTEN     
  36. tcp6       0      0 :::22                   :::*                    LISTEN     
  37. tcp6       0      0 :::5432                 :::*                    LISTEN     
  38. tcp6       0      0 ::1:953                 :::*                    LISTEN     
  39. msfadmin@metasploitable:~$
复制代码
  1. msfadmin@metasploitable:~$ rpcinfo -p 127.0.0.1
  2.    program vers proto   port
  3.     100000    2   tcp    111  portmapper
  4.     100000    2   udp    111  portmapper
  5.     100024    1   udp  50514  status
  6.     100024    1   tcp  34161  status
  7.     100003    2   udp   2049  nfs
  8.     100003    3   udp   2049  nfs
  9.     100003    4   udp   2049  nfs
  10.     100021    1   udp  34723  nlockmgr
  11.     100021    3   udp  34723  nlockmgr
  12.     100021    4   udp  34723  nlockmgr
  13.     100003    2   tcp   2049  nfs
  14.     100003    3   tcp   2049  nfs
  15.     100003    4   tcp   2049  nfs
  16.     100021    1   tcp  57621  nlockmgr
  17.     100021    3   tcp  57621  nlockmgr
  18.     100021    4   tcp  57621  nlockmgr
  19.     100005    1   udp  36630  mountd
  20.     100005    1   tcp  59793  mountd
  21.     100005    2   udp  36630  mountd
  22.     100005    2   tcp  59793  mountd
  23.     100005    3   udp  36630  mountd
  24.     100005    3   tcp  59793  mountd
  25. msfadmin@metasploitable:~$
复制代码
默认的弱口令
msfadmin:msfadmin
user:user
postgres:postgres
sys:batman
klog:123456789
service:service

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


QQ|Archiver|手机版|小黑屋|番茄论坛

GMT+8, 2020-5-30 22:35 , Processed in 0.124518 second(s), 25 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表