攻击kali :192.168.41.147
靶机b0x2: 192.168.41.148
起手先nmap扫了一下
billu b0x2靶机渗透
扫到了四个开放的端口,有ssh,http,rpcbind,Apache Tomcat/Coyote JSP engine 1.1
呢么去看下80端口的服务,指纹识别看一下
billu b0x2靶机渗透
发现cms是drupal8的,百度搜索曾经有过漏洞
启动msf搜索相关漏洞,并且use exploit,选择注入的payload
billu b0x2靶机渗透
billu b0x2靶机渗透
billu b0x2靶机渗透
步骤:
search xx exploit
use xxx eploit
show payloads
set payload xxx
show options
set xxx xxx
exploit
成功连上billu b0x2靶机渗透
现在就相当于我在他的web目录下生成了一个小马,并且连接了上
下一步需要提权操作
三个自动化检测脚本:
*https://www.securitysift.com/download/linuxprivchecker.py
*https://github.com/jondonas/linux-exploit-suggester-2/blob/master/linux-exploit-suggester-2.pl
*https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
*https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh

相关文章:

  • 2021-04-17
  • 2021-06-11
  • 2021-10-25
  • 2021-11-25
  • 2022-12-23
  • 2021-12-13
  • 2021-04-05
  • 2021-11-13
猜你喜欢
  • 2021-07-30
  • 2021-09-20
  • 2021-09-17
  • 2021-11-29
  • 2021-11-08
  • 2021-09-24
  • 2021-05-11
相关资源
相似解决方案