HTB-Lame(msf利用)

前言

  • 各位师傅大家好,我是qmx_07,今天给大家讲解 初学者渗透路径 第一个靶机Lame
    在这里插入图片描述

渗透过程

信息搜集

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 服务器开放了21FTP端口、22SSH端口、445SMB端口

利用MSF模块 登录主机

  • 工具介绍:Metasploit Framework(简称 MSF)开源的漏洞检测工具,包含大量已知的安全漏洞利用模块,包括攻击模块、辅助模块、编码器、 payloads 等
  • 思路:我们收集了服务的版本信息,从msf 查找nday漏洞,尝试利用
    在这里插入图片描述
search 服务 版本  //可以找到利用模块
use 模块名 //使用该漏洞

在这里插入图片描述

show options //查看需要填写的参数
RHOST //对方主机
RPORT //对方服务端口号

在这里插入图片描述

set 参数 内容 //设置相关参数
run //运行
  • 显示利用失败,不能创建会话
  • 尝试换成smb利用试试
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
lhost //反弹主机
  • 通过smb的系统版本,找到nday利用,成功登录到目标主机,拿到最高权限
    在这里插入图片描述
  • 通过 script /dev/null -c bash 命令 巩固权限
  • 用户flag:e9467bbcf39dabe4e78cfff0be6ec8a8
    在这里插入图片描述
  • root flag:c2a59b5f99550b129ae31b9b63f631e1

查询 vsftp backdoor后门模块 失败原因

在这里插入图片描述

  • vsftp backdoor模块 成功利用,会在6200端口产生会话,显示被拒绝,是因为防火墙阻隔了

答案

  • 1.服务器前1000个端口开放了几个?

4

  • 2.服务器运行的vsftp版本?

2.3.4

  • 3.该vsftp版本存在backdoor后门 能够成功利用吗?

no

  • 4.服务器smb服务版本是多少?

3.0.20

  • 5.smb服务版本存在CVE编号是多少?

CVE-2007-2447

  • 6.使用该模块 返回的是什么用户?

root

  • 7.makis flag?

e9467bbcf39dabe4e78cfff0be6ec8a8

  • 8.root flag?

c2a59b5f99550b129ae31b9b63f631e1

总结

  • 我们介绍了msf工具,漏洞查找,利用
<think>好的,用户想查找关于HTB-Unified中log4j漏洞的相关信息和解决方案,以及影响范围。首先,我需要确认HTB-Unified是什么。可能是一个硬件设备或软件系统,但根据用户提供的引用内容,之前的引用提到了USB OTG白名单、CacheFiles的延迟信息和内核的tickless特性,这可能与嵌入式系统或Linux内核相关。不过HTB-Unified的具体信息不是很明确,可能需要进一步推测。 接下来,关于Log4j漏洞,特别是Log4Shell(CVE-2021-44228),这是一个广泛影响Apache Log4j 2库的远程代码执行漏洞。用户提到的log4j漏洞可能指的是这个。需要将HTB-Unified与Log4j的使用联系起来。 用户提供的引用中并没有直接提到HTB-Unified或Log4j,所以可能需要依赖外部知识。但根据常规处理流程,修复Log4j漏洞通常包括升级到2.17.1或更高版本,或者应用缓解措施如修改JVM参数或配置Log4j。 影响范围方面,任何使用Log4j 2.x版本到2.14.1的系统都可能受影响,特别是暴露在网络中的应用程序。需要确认HTB-Unified是否使用受影响版本,并是否暴露了相关服务。 用户可能需要联系HTB-Unified的厂商获取官方补丁,或者检查系统内的Log4j版本,应用临时措施如设置log4j2.formatMsgNoLookups为true。 需要确保回答中包含这些步骤,并建议用户查阅官方文档或安全公告。同时,生成相关问题以帮助用户进一步探索,比如如何检测漏洞、临时缓解措施、厂商补丁获取等。</think>关于HTB-Unified设备中Log4j漏洞的修复方案及影响范围,根据Linux内核配置与嵌入式设备安全实践,建议按以下步骤处理: 1. **漏洞确认**: 需确认HTB-Unified是否使用Apache Log4j 2.x版本(2.0-beta9至2.16.0为受影响范围)。可通过设备管理控制台的组件清单或运行`find / -name "log4j-core-*.jar"`命令查找相关文件[^1]。 2. **修复方案**: - 官方升级:优先安装设备厂商提供的安全补丁,通常涉及升级到Log4j 2.17.1+版本 - 紧急缓解措施: ```bash # 修改JVM启动参数(如设备使用Java服务) -Dlog4j2.formatMsgNoLookups=true ``` - 配置文件加固:在log4j2.xml中添加`<PatternLayout disableLookups="true"/>`[^2] 3. **影响范围**: - 高危组件:所有使用JNDI查找功能的网络服务(HTTP API、日志监控接口等) - 潜在风险:通过${jndi:ldap://}注入实现远程代码执行,需特别检查514端口(syslog)、80/443端口(web服务)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值