前言
- 各位师傅大家好,我是qmx_07,今天给大家讲解 初学者渗透路径 第一个靶机Lame
渗透过程
信息搜集
- 服务器开放了21FTP端口、22SSH端口、445SMB端口
利用MSF模块 登录主机
- 工具介绍:Metasploit Framework(简称 MSF)开源的漏洞检测工具,包含大量已知的安全漏洞利用模块,包括攻击模块、辅助模块、编码器、 payloads 等
- 思路:我们收集了服务的版本信息,从msf 查找nday漏洞,尝试利用
search 服务 版本 //可以找到利用模块
use 模块名 //使用该漏洞
show options //查看需要填写的参数
RHOST //对方主机
RPORT //对方服务端口号
set 参数 内容 //设置相关参数
run //运行
- 显示利用失败,不能创建会话
- 尝试换成smb利用试试
lhost //反弹主机
- 通过smb的系统版本,找到nday利用,成功登录到目标主机,拿到最高权限
- 通过 script /dev/null -c bash 命令 巩固权限
- 用户flag:e9467bbcf39dabe4e78cfff0be6ec8a8
- root flag:c2a59b5f99550b129ae31b9b63f631e1
查询 vsftp backdoor后门模块 失败原因
- vsftp backdoor模块 成功利用,会在6200端口产生会话,显示被拒绝,是因为防火墙阻隔了
答案
- 1.服务器前1000个端口开放了几个?
4
- 2.服务器运行的vsftp版本?
2.3.4
- 3.该vsftp版本存在backdoor后门 能够成功利用吗?
no
- 4.服务器smb服务版本是多少?
3.0.20
- 5.smb服务版本存在CVE编号是多少?
CVE-2007-2447
- 6.使用该模块 返回的是什么用户?
root
- 7.makis flag?
e9467bbcf39dabe4e78cfff0be6ec8a8
- 8.root flag?
c2a59b5f99550b129ae31b9b63f631e1
总结
- 我们介绍了msf工具,漏洞查找,利用