Metasploitable 2 存在许多的漏洞。基于这些我们以收集的信息我们可以找出目标系统线上或是线下的漏洞。关于这些漏洞的具体利用方法,我们将会在下篇文章中讲解。这篇文章主要重点在对这些漏洞的分析上。我们将手动寻找漏洞,结合一些工具例如:Nmap 的一些脚本,同时我们还将结合自动化扫描工具例如: Open-Vas 。每一种扫描技术,都有它的优点和缺点,在下面的内容中你将体会到这种差异性!
如上所诉,有许多方式可以进行脆弱性分析。从手动检索漏洞数据库,在到全自动化的漏洞扫描工具例如: Open-Vas 及 Nessus等。而自动漏扫工具是一种非常主动的扫描方式,它通常会向目标系统发送大量的请求流量,从而获取扫描结果。正因为这种特性的存在,因此当我们对某个目标进行扫描时,一定要小心再小心!否则可能会给目标系统造成 DDos 甚至奔溃! 当我们使用自动漏扫工具时,一定要适当的结合一些手动的方式,因为谁也不敢保证自动化工具的准确性。
Metasploitable 2 信息枚举现在,让我们从之前收集的关于 Metasploitable 2 的信息,开始我们的漏洞评估工作。
其运行的操作系统版本为 Linux 2.6.9 – 2.6.33服务器名称为 METASPLOITABLE可获取 35 个账户信息msfadmin 为管理员账户msfadmin 管理员账户密码没有过期时间我们知道哪些服务在跑,及这些服务的版本及侦听端口有一个 webserver 和 SQL server 在 Metasploitable 下运行从 Nmap 的扫描中,我们得到以下端口及服务信息: