栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

telnet 弱口令爆破 菜刀提权

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

telnet 弱口令爆破 菜刀提权

第一题、使用2.txt密字典、爆破test用户的密码

使用nmap -sV 扫描目标靶机 IP 获取 靶机开启的端口及服务的版本信息。

 发现开启的有22、23 端口及服务。这里我们使用 telnet服务进行爆破、使用msfconsole打开永恒之蓝。

使用search telnet_login 查看 telnet爆破模块。

 使用use 调用 此模块,接着在模块内使用命令options查看需要配置的参数。

 接下来配置参数RHOSTS目标IP,PASS_FILE 密码字典,USERNAME 用户名,THREADS 线程 配置完后 run 开始爆破。(爆破的过程可能会有点慢)。

 

 爆破出来后将密码作为flag值提交。

第二题获取Administrator用户桌面下111文件夹中的flag.txt文件内容作为falg值提交。

 使用刚刚爆破出来的密码从telnet服务远程登入。

 cd到根目录下找到存放用户的目录下找到Administrator用户目录cd 。发现拒绝访问说明我们没有权限所以要进行提权。(注意如果回显的是乱码可能是字符编码没有增加中文)

 

使用msf search ms13_071查询这个模块 接着使用 use调用这个模块。

 接着查看需要配置的参数进行配置,SRVHOST设置本机的IP地址,配置好后直接run。生产一个木马连接,

 将木马连接复制下来,粘贴到 telnet远程的那个用户中回车 。这时刚刚生产木马连接的那个模块中会有一个回显。 

 使用sessions查看生产连接。其中第一个连接不是本题生产的连接。我们直接调用第二个连接。 

这个同样也是第权限用户,因为nmap 扫描出来的的有80端口http服务,访问其web端,得到回显,在其中寻找 web页面目录。

这里我们找到了这个web端的目录在www里 生产一个一句话木马,[‘’]中的123456 为木马的密码。

使用meterpreter中的上传命令upload 上传生成的一句话木马文件。

使用win7中的浏览器访问 靶机web页面后面加上一句话木马的名字与后缀。没有报错证明成功。复制这个地址。 

 将复制的地址粘贴到 地址中 后面输入 一句话木马的密码。

 点击添加 获取flag.txt文件下载获取内容作为flag值提交。

第三题、创建一个高权限用户并且远程桌面。

也可以在虚拟终端中创建,用户,并且放入管理员组中。

 接着使用telnet远程登入 使用刚刚创建的用户名密码登入。

 将上次生产木马连接接着复制下来 访问 。

 此时再次获取一个连接  经过查看发现此连接为高权限。

 使用命令 run getgui -e 开启远程桌面端口 。

 使用命令rdesktop IP地址 进行远程桌面连接

使用刚刚创建的 用户登入 。

 发现创建的用户为管理员用户并且可以对 其他用户进行修改 。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/511368.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号