最近找到了这个靶机,于是开始进行这个游戏,希望借此提示自己的实战能力
这个时候我们并没有得到主机的IP,需要我们利用工具去扫描出来,这里面用的是masscan(当然Nmap也是可以的,不过可能慢点)
扫描当前主机网段下的主机(通过探测22端口是否开启),然后将结果重定向到1.txt
查看结果
可以看到开放这个端口的IP,这就是我们接下来要进行测试的机器。
总结:
masscan指令:masscan 192.168.0.0/16 -p22 -rate 10000 > 1.txt
Nmap指令: nmap -sn -PE 192.168.0.0/16 > 1.txt
得到主机IP后,就可以对主机上的IP进行探测(端口扫描),同样的也可以用masscan和nmap
可以看到masscan很快就将扫描出来了,来试试nmap吧
虽然有点慢但是还是扫出来了,并且对应的服务都标识出来了(排版更好看点)。
ps:在真实的情况下是不会有这么多的端口的0.0
总结:
masscan 192.168.xxx.xxx -p0-65535
nmap -p0-65535 192.168.xxx.xxx
首先发现开启了512,513,514等端口
TCP端口512,513和514为著名的rlogin提供服务。在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +)。要利用这个配置,确保rsh客户端已经安装(在ubuntu上),然后以root权限运行下列命令,如果被提示需要一个SSH秘钥,这表示rsh客户端没有安装,ubuntu一般默认使用SSH。
虽然是这么说但是我还是没有成功的登录上去,难道是我的rsh没有安装吗,,心态炸了。。
虽然是可以登录但是需要密码。。
失败了。。。
算了还是针对其他的服务找漏洞吧。。
看了一些其他的博客,发现了以下描述:
试了一下,还真的可以:
每条命令后面都要加上";"才可以。。。0.0
话说我感觉这像是人家故意留的后门利用吧。。
不说了,下一个服务漏洞继续粘贴:
在Metasploitable2 的6667端口上运行着UnreaIRCD IRC的守护进程。这个版本包含一个后门-运行了几个月都没被注意到。通过在一个系统命令后面添加两个字母”AB“发送给被攻击服务器任意一个监听该端口来触发。metasploit上已经已经有攻击模块来获得一个交互的shell。
自己试了一下。。直接root这谁顶的住啊。。。。
上方的都属于恶意后门,但是一些程序也具备后门的性质(可以执行一些命令等等)。
比如我们探测发现的这个distccd
msf中有这个exp
use auxiliary/admin/smb/samba_symlink_traversal
set RHOSTS 靶机IP
set SMBSHARE tmp
exploit
之后再进行smbclient //靶机IP/tmp
因为只是文件共享漏洞所以不能执行任意漏洞,但是敏感文件还是可以读的0.0
可以利用hydra以及medusa工具破解,这里展示不展示了
参考文章:
https://www.freebuf.com/articles/system/34571.html
https://blog.csdn.net/jackliu16/article/details/79425390