<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡掃描:遠程登錄服務

    Ann2021-08-17 07:55:53

    遠程登錄服務可以將用戶計算機與遠程主機連接起來,在遠程計算機上運行程序,將相應的屏幕顯示傳送到本地主機,并將本地的輸入發送給遠程計算機。最常見的遠程登錄服務有RDP、SSH和VNC等。本文介紹對遠程登錄服務實施掃描的方法。

    1. RDP服務

    RDP(Remote Desktop Protocol,遠程桌面協議)是一個多通道的協議,可以讓用戶連上提供微軟終端機服務的計算機。RDP服務是基于TCP協議工作的,其工作在TCP協議的3389端口。我們可以借助Nmap的rdp-enum-encryption腳本來實施掃描。rdp-enum-encryption腳本用來判斷RDP服務支持的安全級別和加密級別。語法格式如下:

    nmap -p 3389 --script=rdp-enum-encryption

    掃描目標主機上的RDP服務。執行命令如下:

    root@daxueba:~# nmap -p 3389 --script rdp-enum-encryption 118.25.151.112

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-081-16 15:52 CST

    Nmap scan report for 118.25.151.112

    Host is up (0.040s latency).

    PORT   STATE SERVICE

    3389/tcp  open ms-wbt-server

    | rdp-enum-encryption:

    |  Security layer  #安全級別

    |   CredSSP: SUCCESS

    |   Native RDP: SUCCESS

    |   SSL: SUCCESS

    |  RDP Encryption level: Unknown #RDP加密級別

    |_  128-bit RC4: SUCCESS

    Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds

    從輸出的信息中可以看到,目標主機開放了RDP服務,并且顯示出了支持的安全級別和加密級別信息。

    2. SSH服務

    SSH(Secure Shell)由IETF的網絡小組(Network Working Group)所制定。SSH是建立在應用層基礎上的安全協議,是基于TCP協議工作的,其工作在TCP的22號端口。我們可以借助Nmap的腳本來實施掃描。

    (1)使用ssh2-enum-algos腳本

    ssh2-enum-algos腳本用來獲取SSH服務支持的加密算法。語法格式如下:

    nmap --script=ssh2-enum-algos < target >

    使用ssh2-enum-algos腳本掃描SSH服務。執行命令如下:

    root@daxueba:~# nmap -p 22 --script ssh2-enum-algos 192.168.1.6

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-16 15:55 CST

    Nmap scan report for 192.168.1.6 (192.168.1.6)

    Host is up (0.00028s latency).

    PORT  STATE SERVICE

    22/tcp  open ssh

    | ssh2-enum-algos:

    |  kex_algorithms: (4)

    |    diffie-hellman-group-exchange-sha256

    |    diffie-hellman-group-exchange-sha1

    |    diffie-hellman-group14-sha1

    |    diffie-hellman-group1-sha1

    |  server_host_key_algorithms: (2)

    |    ssh-rsa

    |    ssh-dss

    |  encryption_algorithms: (13)

    |    aes128-cbc

    |    3des-cbc

    |    blowfish-cbc

    |    cast128-cbc

    |    arcfour128

    |    arcfour256

    |    arcfour

    |    aes192-cbc

    |    aes256-cbc

    |    rijndael-cbc@lysator.liu.se

    |    aes128-ctr

    |    aes192-ctr

    |    aes256-ctr

    |  mac_algorithms: (7)

    |    hmac-md5

    |    hmac-sha1

    |    umac-64@openssh.com

    |    hmac-ripemd160

    |    hmac-ripemd160@openssh.com

    |    hmac-sha1-96

    |    hmac-md5-96

    |  compression_algorithms: (2)

    |    none

    |_   zlib@openssh.com

    MAC Address: 00:0C:29:3E:84:91 (VMware)

    Nmap done: 1 IP address (1 host up) scanned in 0.42 seconds

    從以上輸出信息中可以看到目標主機上支持的所有加密算法。

    (2)使用sshv1腳本

    sshv1腳本用來檢測SSH服務是否支持SSH協議版本1(SSHv1)。語法格式如下:

    nmap --script=sshv1 -p 22

    使用sshv1腳本實施掃描。執行命令如下:

    root@daxueba:~# nmap --script=sshv1 -p 22 144.202.128.3

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-16 17:06 CST

    Nmap scan report for console.transsys.com (144.202.128.3)

    Host is up (0.32s latency).

    PORT  STATE SERVICE

    22/tcp open ssh

    |_sshv1: Server supports SSHv1

    Nmap done: 1 IP address (1 host up) scanned in 2.73 seconds

    從輸出信息中可以看到,目標服務器支持SSHv1版本。

    3. VMware服務

    VMware用來對外提供虛擬化服務。該服務是基于TCP協議工作的,其工作在TCP的443端口。我們可以使用Nmap的vmware-version腳本對VMware服務實施掃描,vmware-version腳本用來獲取VMware服務的版本信息。語法格式如下:

    nmap --script=vmware-version -p 443 [host]

    使用vmware-version腳本掃描VMware服務。執行命令如下:

    root@daxueba:~# nmap --script=vmware-version -p 443 134.119.193.210

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-16 16:45 CST

    Nmap scan report for 134.119.193.210

    Host is up (0.20s latency).

    PORT  STATE SERVICE

    443/tcp  open https

    | vmware-version:

    |  Server version: VMware ESXi 6.5.0 #服務版本

    |  Build: 4887370 #內置編號

    |  Locale version: INTL 000 #本地版本

    |  OS type: vmnix-x86  #操作系統類型

    |_ Product Line ID: embeddedEsx #產品行ID

    Service Info: CPE: cpe:/o:vmware:ESXi:6.5.0

    Nmap done: 1 IP address (1 host up) scanned in 2.31 seconds

    從輸出信息中可以看到,目標主機中開放了VMware服務,并且獲取到了該服務對應的信息。

    4. VNC服務

    VNC服務是基于TCP協議工作的,其工作在TCP的5900端口。我們可以借助Nmap的vnc-info和vnc-title腳本實施VNC服務掃描。下面介紹實施VNC服務掃描的方法。

    vnc-info腳本用來獲取VNC服務的協議版本及支持的安全類型。語法格式如下:

    nmap -p 5900 --script=vnc-info 

    使用vnc-info腳本獲取VNC服務的版本及支持的安全類型。執行命令如下:

    root@daxueba:~# nmap -p 5900 --script=vnc-info 192.168.1.6

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-16 16:33 CST

    Nmap scan report for 192.168.1.6 (192.168.1.6)

    Host is up (0.00036s latency).

    PORT   STATE SERVICE

    5900/tcp  open vnc

    | vnc-info:

    |  Protocol version: 3.3 #協議版本

    |  Security types: #安全類型

    |_  VNC Authentication (2)

    MAC Address: 00:0C:29:3E:84:91 (VMware)

    Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds

    從輸出信息中可以看到,目標主機開啟了VNC服務,并且獲取到了VNC服務的基本信息。例如,該服務的協議版本為3.3,安全類型為VNC Authentication。

    sshnmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2在一次滲透測試中拿到一個ip地址52.80.249.xx,nmap端口掃描出22,6379,80端口,目標機是linux系統的一臺服務器,6379為redis的默認端口,嘗試對其進行利用。
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    使用nmap+vulscan+nmap-vulner+python腳本,基于軟件版本進行掃描并編寫python腳本將xml文檔解析為excel格式輸出
    若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。接下來就是成功使用ssh連接。useradd新建賬號edu,然后把新建的賬戶加入管理員組。具體操作可以參考:https://blog.csdn.net/llm_hao/article/details/118031154使用新賬號edu進行登錄,發現為root權限,成功!重新再使用firefart賬戶登錄,發現已經無法登錄了。到從旁站上傳木馬,獲取網站服務器權限,權限較低,使用臟牛提權,到后面的恢復原本的賬戶,并新建一個管理員。
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    在這篇文章詳細記錄了他打“HackTheBox-BountyHunter”靶場的整個過程,希望大家能夠從中有所收獲!
    hackthebox Oz靶機滲透
    2022-05-18 08:30:25
    我們可以看到80、8080有一個werkzeug,查了一下是一個WSGI的工具包。
    靶機Agile補充圖片
    2023-03-22 10:04:15
    Nmap done: 1 IP address scanned in 171.68 seconds. 添加host└─# echo "10.10.11.203 superpass.htb" >> /etc/hosts. 注冊個賬號就讀取了。我們可以在 python 中創建一個腳本,自動實現這個過程,只需要輸入的文件路徑└─# cat lfi.py. data = {"username": "123", "password": "123", "submit": ""}
    HackTheBox-Knife靶場實戰
    2021-09-24 09:07:11
    當服務器存在該后門時,攻擊者可以通過發送User-Agentt頭來執行任意代碼。這邊我們直接抓包并發送到重發器試試命令執行的結果User-Agentt: zerodiumsystem;所以,針對一個需要被很多user以root權限執行的文件, 我們可以通過setuid來進行操作, 這樣就不必為所有user都添加sudo 命令。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类