98300

查看: 38|回复: 0

Kali渗透测试-Metasploitable2 靶机介绍(3)

[复制链接]
  • TA的每日心情
    擦汗
    2019-9-22 20:46
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    601

    主题

    601

    帖子

    2516

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    2516
    QQ
    发表于 2019-9-22 21:52:51 | 显示全部楼层 |阅读模式
    本章主要为大家介绍 Metasploitable2 靶机系统。


    Metasploitable2 简介
    Metasploitable2 是测试中使用的靶机系统,本身是一个定制的 Ubuntu 操作系统,用在渗透测试和漏洞演示的场景中。这个系统可以说是充满了常见的安全漏洞,后续的实验中都将使用 Kali Linux 对该系统进行渗透测试,发现漏洞并进行攻击,切记不要把该系统当做正式生产环境中使用,只拿来用做测试训练用。


    Metasploitable2 以虚拟机的形式发布,目前可以下载到的最新版本 2.0.0,不过这个版本在 2012 年之后就没有再更新过。


    注意:本节部分内容来自 Metasploitable2官方文档。
    Metasploitable2 安装
    首先,需要在以下链接下载最新版本的 Metasploitable2 虚拟机镜像:
    Metasploitable2 下载链接
    可以使用下载工具下载,下载得到的是一个 zip 压缩包,然后解压;


    解压后的文件是一个虚拟磁盘,格式为 VMDK。同样,使用 VMware 或 VirtualBox 软件创建一个新的虚拟机,在选择磁盘的时候选使用现有的磁盘,不要选择创建新磁盘。创建好的虚拟机,直接点击开机就可以了。


    首先我们使用默认终端登录到 Metasploitable2中,用户名 msfadmin,密码 msfadmin,查看下IP地址是多少:
    QQ截图20180910105002.png
    Metasploitable2 环境中的默认的用户名和密码都是 msfadmin,并且 SSH 服务默认打开,可以直接使用 SSH 登录到系统上。


    查看监听的端口和开放的服务
    使用netstat -tnl
    1. msfadmin@metasploitable:~$ netstat -tnl
    2. Active Internet connections (only servers)
    3. Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    4. tcp        0      0 0.0.0.0:512             0.0.0.0:*               LISTEN     
    5. tcp        0      0 0.0.0.0:513             0.0.0.0:*               LISTEN     
    6. tcp        0      0 0.0.0.0:2049            0.0.0.0:*               LISTEN     
    7. tcp        0      0 0.0.0.0:514             0.0.0.0:*               LISTEN     
    8. tcp        0      0 0.0.0.0:8009            0.0.0.0:*               LISTEN     
    9. tcp        0      0 0.0.0.0:6697            0.0.0.0:*               LISTEN     
    10. tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN     
    11. tcp        0      0 0.0.0.0:1099            0.0.0.0:*               LISTEN     
    12. tcp        0      0 0.0.0.0:6667            0.0.0.0:*               LISTEN     
    13. tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN     
    14. tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN     
    15. tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     
    16. tcp        0      0 0.0.0.0:6000            0.0.0.0:*               LISTEN     
    17. tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN     
    18. tcp        0      0 0.0.0.0:51153           0.0.0.0:*               LISTEN     
    19. tcp        0      0 0.0.0.0:59793           0.0.0.0:*               LISTEN     
    20. tcp        0      0 0.0.0.0:34161           0.0.0.0:*               LISTEN     
    21. tcp        0      0 0.0.0.0:8787            0.0.0.0:*               LISTEN     
    22. tcp        0      0 0.0.0.0:8180            0.0.0.0:*               LISTEN     
    23. tcp        0      0 0.0.0.0:1524            0.0.0.0:*               LISTEN     
    24. tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN     
    25. tcp        0      0 0.0.0.0:57621           0.0.0.0:*               LISTEN     
    26. tcp        0      0 192.168.1.35:53         0.0.0.0:*               LISTEN     
    27. tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN     
    28. tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN     
    29. tcp        0      0 0.0.0.0:5432            0.0.0.0:*               LISTEN     
    30. tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN     
    31. tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN     
    32. tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN     
    33. tcp6       0      0 :::2121                 :::*                    LISTEN     
    34. tcp6       0      0 :::3632                 :::*                    LISTEN     
    35. tcp6       0      0 :::53                   :::*                    LISTEN     
    36. tcp6       0      0 :::22                   :::*                    LISTEN     
    37. tcp6       0      0 :::5432                 :::*                    LISTEN     
    38. tcp6       0      0 ::1:953                 :::*                    LISTEN     
    39. msfadmin@metasploitable:~$
    复制代码
    1. msfadmin@metasploitable:~$ rpcinfo -p 127.0.0.1
    2.    program vers proto   port
    3.     100000    2   tcp    111  portmapper
    4.     100000    2   udp    111  portmapper
    5.     100024    1   udp  50514  status
    6.     100024    1   tcp  34161  status
    7.     100003    2   udp   2049  nfs
    8.     100003    3   udp   2049  nfs
    9.     100003    4   udp   2049  nfs
    10.     100021    1   udp  34723  nlockmgr
    11.     100021    3   udp  34723  nlockmgr
    12.     100021    4   udp  34723  nlockmgr
    13.     100003    2   tcp   2049  nfs
    14.     100003    3   tcp   2049  nfs
    15.     100003    4   tcp   2049  nfs
    16.     100021    1   tcp  57621  nlockmgr
    17.     100021    3   tcp  57621  nlockmgr
    18.     100021    4   tcp  57621  nlockmgr
    19.     100005    1   udp  36630  mountd
    20.     100005    1   tcp  59793  mountd
    21.     100005    2   udp  36630  mountd
    22.     100005    2   tcp  59793  mountd
    23.     100005    3   udp  36630  mountd
    24.     100005    3   tcp  59793  mountd
    25. msfadmin@metasploitable:~$
    复制代码
    默认的弱口令
    msfadmin:msfadmin
    user:user
    postgres:postgres
    sys:batman
    klog:123456789
    service:service

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|Archiver|手机版|小黑屋| 98300.NET

    GMT+8, 2019-10-18 21:49 , Processed in 0.114998 second(s), 8 queries , MemCache On.

    Powered by Discuz! X

    © 2015-2016 98300.NET

    快速回复 返回顶部 返回列表