# 期末作業 資訊三 許恩赫 # 駭入另一台主機 :::success ## 步驟一 找到自己的ip以及查看有哪些ip正在使用。 ![image.png](https://hackmd.io/_uploads/SJQCGZ5mp.png) ## 步驟2 ![image.png](https://hackmd.io/_uploads/HkeWQW5Xp.png) 步驟3 找到要攻擊的目標找他的窗口 ![image.png](https://hackmd.io/_uploads/Hk147W5QT.png) ## 步驟4 使用msfconsole進行攻擊 ![image.png](https://hackmd.io/_uploads/SkVBq-qmT.png) ![image.png](https://hackmd.io/_uploads/BJ9xoWcma.png) ## 步驟5. 找尋vsftpd這個指令 ![image.png](https://hackmd.io/_uploads/S1AVnW9mT.png) ## 步驟6 設定為use 0 ![image.png](https://hackmd.io/_uploads/r1Eikz5XT.png) ## 步驟7 show option ![image.png](https://hackmd.io/_uploads/Sy1AyM9mp.png) ## 步驟8 設定要攻擊的目標rhosts ![image.png](https://hackmd.io/_uploads/rkHmgGcQp.png) ## 步驟9 exploit ![image.png](https://hackmd.io/_uploads/Hkjf-z57a.png) ## 步驟10 查看自己的權限 ![image.png](https://hackmd.io/_uploads/HJn4WzcQ6.png) ## 步驟11 竊取資料 ![image.png](https://hackmd.io/_uploads/BJcL-zcQT.png) ::: # cve 1999 0651 ![image](https://hackmd.io/_uploads/HkjxYCvL6.png) ## 搜尋 victim host 的 ip address :::success ip a 找出 attackerhost 的ip address 和所在的網段(Network Segment) ::: ![image](https://hackmd.io/_uploads/Hywx5RwU6.png) 1.attacker host 的 ip address: 10.0.2.15 2.network segment: 10.0.2.0~255 :::success sudo nmap --min-rate 10000 -sn 10.0.2.0/24 掃描 10.0.2~10.0.2.255 整個往段中可以開啟的hosts(電腦等等) ::: ![image](https://hackmd.io/_uploads/rJWPo0PUT.png) :::success sudo nmap -sV -O -p- 10.0.2.14 對 10.0.2.14 這台主機的0~65535 port 進行掃描,若開啟的port會被列出 ::: 1. -sV: 列出 開啟的port服務與版本 2. 2. -O: 列出 作業系統(Operation System) 3. -p-:掃描主機 0~65535 的port 4. ![image](https://hackmd.io/_uploads/HkKRCADLT.png) :::info 由上圖確定 10.0.2.14 主機的 512,513(rlogin),514 port 已經開啟 ::: ## Install rlogin :::success rsh_client 安裝過程若有問題.可執行 ::: ![image](https://hackmd.io/_uploads/HJf1ffO8T.png) ![image](https://hackmd.io/_uploads/rJOlfG_UT.png) 1.CVE 2004 2687 2.XCode 1.5版本 及其他版本的distcc![image](https://hackmd.io/_uploads/B1cBIf_Ip.png) ![image](https://hackmd.io/_uploads/SkKAvGOLa.png) :::info 由上圖確定 10.0.2.4的3632 port已開啟 ::: ## 對 Victim Host 的 3632 Port 進行基本的漏洞掃描 ::: success sudo nmap --script=vuln -p3632 10.0.2.4 ::: 1. --script=vuln:預設的漏洞掃描腳本 2. -p3632 tcp port 3632 ![image](https://hackmd.io/_uploads/HJns_GdUp.png) 3. 由上圖得知3632 Port存在漏洞 漏洞編號 distcc-cve2004-2687 ## 使用 Metasploit Framework 進行攻擊 1. 啟動msfconsole ![image](https://hackmd.io/_uploads/B1KFtzdLp.png) 2. 尋找漏洞使用的模組:msf6>seach distcc ![image](https://hackmd.io/_uploads/rJBbqfOU6.png) 3. 使用模組 exploit/unix/misc/distcc_exec module 並顯示模組設定 ![image](https://hackmd.io/_uploads/BJrVoMuLp.png) ![image](https://hackmd.io/_uploads/r1BGM7uIp.png) ![image](https://hackmd.io/_uploads/SJ6mGmOU6.png) # 紅外線 ![image](https://hackmd.io/_uploads/SyCxVP9_6.png) ![image](https://hackmd.io/_uploads/HkDGVDcu6.png) ## 找出每個按鈕對應的位置 ![image](https://hackmd.io/_uploads/HybDNw5uT.png)