Получи случайную криптовалюту за регистрацию!

​​ Metasploitable: Пример атаки Асап. Продолжаем разбираться | Hacked by Python

​​ Metasploitable: Пример атаки

Асап. Продолжаем разбираться в уязвимостях Metasploitable. Поэтому сегодня попробуем эксплуатировать другую уязвимость.

В этот раз я использовал сканнер уязвимостей Nessus. Это серьезное программное обеспечение, которое может помочь вам просканировать хост на наличие уязвимостей, работы сервисов веб приложения и портов.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

Результатом скана стало большое количество уязвимостей а именно 72. Как и в прошлый раз, имеет смысл сказать, что это всего-лишь макет уязвимого сервера. Поэтому в реальной жизни вы редко будете находить такие же показатели.

#Уязвимость
Мы будем использовать уязвимость которая находиться на 1524 порту. Там находится оболочка, которая прослушивает удаленный порт без какой-либо аутентификации. Злоумышленник может использовать его, подключившись к удаленному порту и отправив команды напрямую.

#Решение
Убедитесь, что удаленный хост не был взломан, и при необходимости переустановите систему.

#Эксплоитация
Так как это TCP протокол то можно воспользоваться telnet для удаленного подключения. После подключения вы сразу попадаете на root пользователя.

sudo telnet 192.168.1.48 1524

Теперь давайте проверим на каком мы пользователе.

whoami.


Ответ это root.
Всем спасибо и скоро увидимся!