究极踩坑版msf6成功复现Distcc后门漏洞

在使用openvas对meta靶机进行扫描时,发现高危漏洞

 

是一个CVSS:9.3的后门漏洞,现尝试复现

攻击机:kali linux ip:192.168.204.128

靶机 Metasploittable ip:192.168.204.130

在msf5环境下可以顺利完成漏洞复现,参考文章Metasploitable2靶机之第七篇--Distcc后门漏洞_distcc攻击_星球守护者的博客-CSDN博客

在msf6环境下尝试复现时,踩了点坑:首先在root环境下启动msf

 搜索并使用distcc漏洞:search distcc、use 0

 show options查看参数配置,发现需要配置rhost,rport,payload,lhost,lport五项,而msf5中没有后两项

 设置好参数后run,发现报错:没有目标文件

 这个时候尝试手动启动4444端口,最后发现问题没有出在这:nc -lvvp 4444

 这时候再run,直接报4444端口被占用的错(图中我试图更改端口到5555,也是同样的问题)

 

然后以为是bash重定向没有设置...这里省略跳过

最后尝试切换payload,查看payload列表

 默认使用reverse_bash,这里切换到reverse

 再次run,发现终于成功

 后门成功建立

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值