Chào các bạn
Metasploiable 3 là một máy ảo cài hệ điều hành Windows Server 2008 R2 Standard được Rapid7 làm sẵn chứa các lỗ hổng để phục vụ cho việc thử nghiệm thâm nhập
Các bạn có thể đọc thêm thông tin từ trang của Rapid 7 (Tiếng Anh): tại đây
GitHub: https://github.com/rapid7/metasploitable3
Phần 1: Import máy ảo vào Vitural Box
Các bạn tải file máy ảo (.ova) tại đây: Link OneDrive
Hướng dẫn cho các bạn chưa biết
Metasploiable 3 là một máy ảo cài hệ điều hành Windows Server 2008 R2 Standard được Rapid7 làm sẵn chứa các lỗ hổng để phục vụ cho việc thử nghiệm thâm nhập
Các bạn có thể đọc thêm thông tin từ trang của Rapid 7 (Tiếng Anh): tại đây
GitHub: https://github.com/rapid7/metasploitable3
Phần 1: Import máy ảo vào Vitural Box
Các bạn tải file máy ảo (.ova) tại đây: Link OneDrive
Hướng dẫn cho các bạn chưa biết
Phần 2: Khai thác các lỗ hổng
1. Apache Axis2
Ports: 8282 - HTTP
Vulnerability IDs: CVE-2010-0219
Modules: exploit/multi/http/axis2_deployer
Video DEMO
2. IIS - HTTP
Ports: 80 - HTTP
Vulnerability IDs: CVE-2015-1635
Modules: auxiliary/dos/http/ms15_034_ulonglongadd
3.ElasticSearch
Ports: 9200 - HTTP
Vulnerability IDs: CVE-2014-3120
Modules: exploit/multi/elasticsearch/script_mvel_rce
4. Apache Struts
Ports: 8282 - HTTP
Vulnerability IDs: CVE-2016-3087
Modules: exploit/multi/http/struts_dmi_rest_exec
5.MySQL
Ports: 3306 - TCP
Modules: windows/mysql/mysql_payload
6. psexec
Ports:445 - SMB
139 - NetBIOS
Modules:exploits/windows/smb/psexec
exploits/windows/smb/psexec_psh
7. JMX
Ports: 1617 - TCP
Vulnerability IDs: CVE-2015-2342
Modules: multi/misc/java_jmx_server
Không có nhận xét nào:
Đăng nhận xét