记一次Metasploitable2-Linux渗透过程

叠个甲,仅作学习交流用途:本文所涉及的渗透测试相关知识、技术、案例等内容,仅为促进网络安全爱好者、专业人士之间的学习与交流而分享。读者应将这些内容严格用于提升自身的网络安全知识储备、技术能力,以及对网络安全防护体系的理解,严禁将其用于任何非法活动。对于读者因阅读本文后,自行决定实施的任何行为及其产生的后果,本文作者及发布平台不承担任何法律责任。读者在运用渗透测试知识时,务必自行确保行为的合法性与合规性。

使用工具:VM,Metasploitable2-Linux,kali linux

关于工具这里我就不多介绍,网上有教程。

那么开始渗透,渗透环境,msfadmin:192.168.236.142  kali linux:172.19.214.174

1、首先利用nmap扫描目标机的服务以及开放的端口等,做好信息收集

命令:nmap -sS -Pn 192.168.236.142

这里我介绍一下开放端口对应的服务

<
端口 服务名称 协议 说明
21/tcp ftp TCP 文件传输协议(可能存在匿名访问风险)
22/tcp ssh TCP 安全远程管理协议(常用管理端口)
23/tcp telnet TCP 明文远程登录协议(高风险,易被嗅探)
25/tcp smtp TCP 邮件传输协议(可能用于垃圾邮件发送)
53/tcp domain TCP DNS 域名解析服务
80/tcp http TCP Web 服务(常见攻击面)
111/tcp rpcbind TCP 远程过程调用端口映射器(NFS 相关)
139/tcp netbios-ssn TCP Windows 文件/打印机共享(SMB 旧版)
445/tcp microsoft-ds TCP 高危端口(SMB 文件共享,永恒之蓝漏洞常见目标)
512/tcp exec TCP BSD 远程执行服务(rlogin 相关)
513/tcp login TCP BSD 远程登录(rlogin)
514/tcp shell TCP BSD 远程命令执行(rsh)
1099/tcp rmiregistry TCP Java RMI 注册服务(反序列化漏洞高发)
1524/tcp ingreslock TCP 数据库服务端口(常被后门程序利用)
2049/tcp nfs TCP 网络文件系统(配置不当可能导致未授权访问)
2121/tcp ccproxy-ftp TCP CCProxy 代理的 FTP 端口
3306/tcp mysql TCP MySQL 数据库服务(弱密码风险高)
5432/tcp postgresql TCP PostgreSQL 数据库服务
5900/tcp vnc TCP 远程桌面协议(若未加密可被截屏)
6000/tcp X11 TCP
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值