Metasploitable3

晨风晓曦大佬的wp
https://www.cnblogs.com/via-liabs/p/17318833.html

所有服务的默认账号密码和利用CVE
https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

基础配置

靶机:metasploitable3
ip:192.168.100.131
账号密码:vagrant/vagrant

d2b5ca33bd055239

攻击机:Kali
ip:192.168.100.133
账号密码:kali/kali

d2b5ca33bd055430

连通性没问题

d2b5ca33bd055517

这个靶机里有很多企业使用的服务,有些可以使用Metasploit利用,有些则需要手工利用。

全端口扫描

4848/GlassFish

GlassFish服务

d2b5ca33bd060339

直接MSF利用

d2b5ca33bd063659

d2b5ca33bd063943

拿到账号密码,直接利用deployer模块

d2b5ca33bd065227

这里有一处坑

d2b5ca33bd065849

d2b5ca33bd072601

[-] Exploit aborted due to failure: no-target: Unable to automatically select a target
[*] Exploit completed, but no session was created.

[-]由于失败而中止利用漏洞:没有目标:无法自动选择目标
[*]利用漏洞已完成,但未创建任何会话。

原因在(无法自动选择目标)

d2b5ca33bd070755

d2b5ca33bd073107

d2b5ca33bd073141

ok,终于利用成功了。。。。

SMB利用

先搜搜 search smb

use auxiliary/scanner/smb/smb_login

d2b5ca33bd152136

d2b5ca33bd152300

拿到账号后继续smb/psexec利用

d2b5ca33bd152348

info看一下需要的设置

d2b5ca33bd152610

当前的权限是SYSTEM权限,

d2b5ca33bd152748

会话background

d2b5ca33bd174800

隐藏进程

把当前进程隐藏到其他进程中

d2b5ca33bd074523

注入到explorer.exe

d2b5ca33bd074837

进程注入命令migrate 5948

d2b5ca33bd075124

d2b5ca33bd075138

ok,进程已经隐藏了,

但是网络连接还在, 后面跟的pid还是原来的5392

d2b5ca33bd075631

8484/Jenkins

d2b5ca33bd081214

直接使用msf
使用exploit/multi/http/jenkins_script_console

d2b5ca33bd082600

别忘了设置正确路径set TARGETURI /

d2b5ca33bd082636

ok

d2b5ca33bd082943

拿到shell了,但是现在权限还有限制

d2b5ca33bd083046

suggester提权

meterpreter里有一些提权的方法,getsystem

d2b5ca33bd083115

search suggester

use post/multi/recon/local_exploit_suggester

d2b5ca33bd083550

这里需要设置session ,就是刚刚background保存的那个

d2b5ca33bd084216

跑出来了可以提权的

d2b5ca33bd084119

谁便试一个
exploit/windows/local/ms16_075_reflection_juicy

这里session一样要设置

d2b5ca33bd084535

ok,现在是SYSTEM权限了。

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称

    暂无评论内容