分享技术,记录生活,在互联网上留下属于自己的一亩三分地。

Kali渗透测试-Metasploitable2 靶机介绍(3)

默认笔记 novadmin 403℃ 0评论

本章主要为大家介绍 Metasploitable2 靶机系统。

Metasploitable2 简介
Metasploitable2 是测试中使用的靶机系统,本身是一个定制的 Ubuntu 操作系统,用在渗透测试和漏洞演示的场景中。这个系统可以说是充满了常见的安全漏洞,后续的实验中都将使用 Kali Linux 对该系统进行渗透测试,发现漏洞并进行攻击,切记不要把该系统当做正式生产环境中使用,只拿来用做测试训练用。

Metasploitable2 以虚拟机的形式发布,目前可以下载到的最新版本 2.0.0,不过这个版本在 2012 年之后就没有再更新过。

注意:本节部分内容来自 Metasploitable2官方文档。

Metasploitable2 安装

首先,需要在以下链接下载最新版本的 Metasploitable2 虚拟机镜像:

Metasploitable2 下载链接
可以使用下载工具下载,下载得到的是一个 zip 压缩包,然后解压;

解压后的文件是一个虚拟磁盘,格式为 VMDK。同样,使用 VMware 或 VirtualBox 软件创建一个新的虚拟机,在选择磁盘的时候选使用现有的磁盘,不要选择创建新磁盘。创建好的虚拟机,直接点击开机就可以了。

首先我们使用默认终端登录到 Metasploitable2中,用户名 msfadmin,密码 msfadmin,查看下IP地址是多少:

 

Metasploitable2 环境中的默认的用户名和密码都是 msfadmin,并且 SSH 服务默认打开,可以直接使用 SSH 登录到系统上。

查看监听的端口和开放的服务

使用netstat -tnl


msfadmin@metasploitable:~$ netstat -tnl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 0.0.0.0:512             0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:513             0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:2049            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:514             0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:8009            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:6697            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:1099            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:6667            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:6000            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:51153           0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:59793           0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:34161           0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:8787            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:8180            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:1524            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:57621           0.0.0.0:*               LISTEN     
tcp        0      0 192.168.1.35:53         0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:5432            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN     
tcp6       0      0 :::2121                 :::*                    LISTEN     
tcp6       0      0 :::3632                 :::*                    LISTEN     
tcp6       0      0 :::53                   :::*                    LISTEN     
tcp6       0      0 :::22                   :::*                    LISTEN     
tcp6       0      0 :::5432                 :::*                    LISTEN     
tcp6       0      0 ::1:953                 :::*                    LISTEN     
msfadmin@metasploitable:~$ 

 


msfadmin@metasploitable:~$ rpcinfo -p 127.0.0.1
   program vers proto   port
    100000    2   tcp    111  portmapper
    100000    2   udp    111  portmapper
    100024    1   udp  50514  status
    100024    1   tcp  34161  status
    100003    2   udp   2049  nfs
    100003    3   udp   2049  nfs
    100003    4   udp   2049  nfs
    100021    1   udp  34723  nlockmgr
    100021    3   udp  34723  nlockmgr
    100021    4   udp  34723  nlockmgr
    100003    2   tcp   2049  nfs
    100003    3   tcp   2049  nfs
    100003    4   tcp   2049  nfs
    100021    1   tcp  57621  nlockmgr
    100021    3   tcp  57621  nlockmgr
    100021    4   tcp  57621  nlockmgr
    100005    1   udp  36630  mountd
    100005    1   tcp  59793  mountd
    100005    2   udp  36630  mountd
    100005    2   tcp  59793  mountd
    100005    3   udp  36630  mountd
    100005    3   tcp  59793  mountd
msfadmin@metasploitable:~$ 

默认的弱口令

msfadmin:msfadmin
user:user
postgres:postgres
sys:batman
klog:123456789
service:service

 

转载请注明:Nov » Kali渗透测试-Metasploitable2 靶机介绍(3)

喜欢 (1)or分享 (0)
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址