# 期末作業 資訊三 許恩赫 # 駭入另一台主機 :::success ## 步驟一 找到自己的ip以及查看有哪些ip正在使用。  ## 步驟2  步驟3 找到要攻擊的目標找他的窗口  ## 步驟4 使用msfconsole進行攻擊   ## 步驟5. 找尋vsftpd這個指令  ## 步驟6 設定為use 0  ## 步驟7 show option  ## 步驟8 設定要攻擊的目標rhosts  ## 步驟9 exploit  ## 步驟10 查看自己的權限  ## 步驟11 竊取資料  ::: # cve 1999 0651  ## 搜尋 victim host 的 ip address :::success ip a 找出 attackerhost 的ip address 和所在的網段(Network Segment) :::  1.attacker host 的 ip address: 10.0.2.15 2.network segment: 10.0.2.0~255 :::success sudo nmap --min-rate 10000 -sn 10.0.2.0/24 掃描 10.0.2~10.0.2.255 整個往段中可以開啟的hosts(電腦等等) :::  :::success sudo nmap -sV -O -p- 10.0.2.14 對 10.0.2.14 這台主機的0~65535 port 進行掃描,若開啟的port會被列出 ::: 1. -sV: 列出 開啟的port服務與版本 2. 2. -O: 列出 作業系統(Operation System) 3. -p-:掃描主機 0~65535 的port 4.  :::info 由上圖確定 10.0.2.14 主機的 512,513(rlogin),514 port 已經開啟 ::: ## Install rlogin :::success rsh_client 安裝過程若有問題.可執行 :::   1.CVE 2004 2687 2.XCode 1.5版本 及其他版本的distcc  :::info 由上圖確定 10.0.2.4的3632 port已開啟 ::: ## 對 Victim Host 的 3632 Port 進行基本的漏洞掃描 ::: success sudo nmap --script=vuln -p3632 10.0.2.4 ::: 1. --script=vuln:預設的漏洞掃描腳本 2. -p3632 tcp port 3632  3. 由上圖得知3632 Port存在漏洞 漏洞編號 distcc-cve2004-2687 ## 使用 Metasploit Framework 進行攻擊 1. 啟動msfconsole  2. 尋找漏洞使用的模組:msf6>seach distcc  3. 使用模組 exploit/unix/misc/distcc_exec module 並顯示模組設定    # 紅外線   ## 找出每個按鈕對應的位置 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up