笑脸漏洞的常规实现

        想必浏览本文的各位对所谓的笑脸漏洞都有所了解,在这里就不多介绍了,只有大致利用的思路。

        发现目标主机

扫描本网段中存活的主机 ,确认目标主机:192.168.88.129

        namp  -sV  查看运行的服务的版本

发现其21端口运行的ftp服务版本是  vsftp-2.3.4

 

        下面开始利用目标主机上运行的vsftpd-2.3.4 渗透目标主机,通过在6200端口打开的连接,实现对目标主机的远程控制。

        思路①:在Metasploit中使用vsftpd-2.3.4的脚本,利用Metasploit上面的攻击模块自动攻击。

启动Metasploit        在终端输入:msfconsole

搜索 vsftpd-2.3.4

 使用脚本

设置要连接的主机  set rhosts  ip

运行                        exploit 或 run

 运行之后,在Metasploit中打开了一个session,说明攻击成功了。可以看到攻击机和目标主机之间建立了一个shell连接,现在连接上目标主机6200端口后,输入的命令就会被当作shell脚本执行。

此时尝试输入命令:"whoami"来显示指定工作目录下的内容,之后得到了回应:"root" 

同样,可以测试其他命令,如"ls","id",也可以成功执行。

 

 

思路②:手动激活后门漏洞,如果在发送的用户名后面加上 “:)”(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。

        此前,先用namp扫描目标主机的6200端口,

        或者用nc(NetCat), nc -v ip port 表示扫描指定端口,nc ip port 表示连接指定端口

可以看到,6200端口是关闭的,也不能建立连接

方法之1

        nc连接目标主机21端口 

同时,wireshark中可以看到我们向目标服务器发送的数据和服务器的回应

现在,打开另打开一个终端,用 nmap 或者 nc 扫描 6200端口

        可以看到,目标主机6200端口现在已经打开了

 

然后,在新开的终端中用 nc 连接 6200端口

输入"whoami",得到回应"root";输入其他命令"id""ls"同样也可以成功执行。

方法之2       与上述方法大致一样

        尝试ftp连接

 

 

 

        利用这个6200端口上运行的 vsftp-2.3.4,实现在本地输入的命令被目标主机当作shell脚本执行。这个过程很简单,实际上已经完整演示了远程控制的过程。不过仅通过执行shell脚本只算是一个小的入口。如何把这个入口变大,需要我们继续深入学习远程控制。

        以上就是本篇文章的全部内容。

### 如何使用 msfconsole 搭建漏洞测试环境 要使用 `msfconsole` 搭建漏洞测试环境,通常需要完成以下几个方面的配置和操作: #### 1. 安装 Metasploit Framework 为了能够正常运行 `msfconsole` 并进行渗透测试,首先需要确保已经成功安装了最新的 Metasploit 版本。可以通过以下命令启动 `msfconsole`: ```bash cd /opt/metasploit-framework/bin/ ./msfconsole ``` 此路径可能因操作系统或安装方式不同而有所变化[^1]。 #### 2. 使用 Docker 构建隔离的测试环境 为了避免对真实系统造成影响,建议使用虚拟化技术(如 Docker 或 VirtualBox)来构建目标系统的漏洞环境。例如,在搭建 VSFTPD 2.3.4 的笑脸漏洞环境中,可以按照如下步骤操作: - 创建一个新的容器并设置好所需的网络参数。 - 将易受攻击的服务部署到该容器中。 - 测试完成后可通过以下命令停止服务并清理资源: ```bash docker-compose down ``` 这一步骤有助于快速恢复初始状态而不污染主机系统[^2]。 #### 3. 利用 Ms17-010 进行实践演练 Ms17-010 是 Windows SMB 协议中的一个严重远程代码执行漏洞。在 metasploit 中有专门针对它的模块可供调用。具体方法包括但不限于加载相应的 exploit 和 payload 设置等选项[^3]: ```ruby use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <target_ip> exploit ``` #### 4. CVE-2019-0708 (BlueKeep) 实验案例分析 对于更复杂的场景比如蓝屏死机风险较高的 cve-2019-0708 ,同样也可以借助 metasploit 来验证其可行性。只需指定正确的 target IP 地址以及选择合适的 Payload 类型即可实现自动化攻击流程演示[^5]: ```ruby use exploit/windows/rdp/cve_2019_0708_bluekeep_rce set RHOSTS <target_ip> run ``` #### 注意事项 - **合法性声明**: 所有的实验活动都应在授权范围内开展, 不得非法入侵他人计算机信息系统. - **更新维护**: 经常检查官方发布的补丁信息及时修复已知的安全隐患.
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值