You are on page 1of 9

Dùng netdiscover để dò ip trong dải mạng

Dùng nmap để quét dịch vụ trên máy mục tiêu

Port 21: vsftpd 2.3.4 - Backdoor RCE

Dò quét lỗ hổng trong phiên bản bằng lệnh searchploit


Mở msconsole và tìm mã khai thác cho vsftpd 2.3.4

Sử dụng mã có sẵn để khai thác và xem các option có thể tấn công -) thiếu RHOSTS

Thiết lập RHOSTS thành ip của máy mục tiêu và tiến hành khai thác
Khai thác thành công -) remote được máy mục tiêu dưới quyền root

Port 22: Telnet - Information disclosure

Telnet đến máy mục tiêu, tài khoản/ mật khẩu được hiển thị cho người dùng
Nhập tài khoản/ mật khẩu -) kết nối được đến máy mục tiêu

Port 2049: nfs - Ssh key

Sử dụng showmount tìm tất cả các thư mục có thể mount và đọc/ghi từ/đến

Tạo một cặp khóa ssh


Tạo một thư mục trên máy để ánh xạ đến web mục tiêu, sau đó mount với thư mục này
Truyền khóa công khai vừa tạo vào máy mục tiêu thông qua thư mục mount

-) máy mục tiêu có khóa công khai của máy tấn công

-) Attacker đã có thể ssh đến máy mục tiêu mà không cần khóa
Port 1524: Bindshell

Sử dụng nc ipaddres 1524 để kết nối với dịch vụ qua netcat

Port 8180: Tomcat


scan các directory

Xem các trang vừa quét trên cổng 8180

Mở msfconsole search thấy thấy một module tomcat_administration

Sử dụng module này để attack


Set các options

Run và được kết quả

You might also like