声明:本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
一、信息收集
信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用nmap来演示信息收集:
1、nmap扫描存活IP
由于本项目环境是nat模式需要项目IP地址,扫描挖掘本地的IP地址信息:
发现本kali ip为40段!用40段进行全网段扫描:
nmap -sP 192.168.40.0/24
发现项目IP为152!
2、nmap全端口服务枚举
进行namp全端口服务枚举:
nmap -sS -sV -A -T5 -p- 192.168.40.152
得到开放的端口信息:
21/tcp open ftp vsftpd 2.0.8 or later
ftp-anon: Anonymous FTP login allowed (FTP code 230)
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
53/tcp open domain dnsmasq 2.75
80/tcp open http PHP cli server 5.5 or later123/tcp closed ntp
139/tcp open netbios-ssn Samba smbd 4.3.9-Ubuntu (workgroup: WORKGROUP)
666/tcp open doom? message2.jpgUT
3306/tcp open mysql MySQL 5.7.12-0ubuntu1
12380/tcp open http Apache httpd 2.4.18 ((Ubuntu))
以及smb2(windows445端口,共享用)利用!
可以看到有很多容易受到攻击的端口都开着,FTP、NetBIOS、MySQL和运行Web服务器(Apache HTTPD)的端口12380等等!
二、各类服务端口信息枚举
【网络安全相关技术文档】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记
1、FTP信息枚举
根据nmap全端口服务枚举的提示,ftp允许匿名登录:
21/tcp open ftp vsftpd 2.0.8 or later
ftp-anon: Anonymous FTP login allowed (FTP code 230)
1)ftp匿名登录枚举
ftp 192.168.40.152
get note ---下载note文件
未授权登录成功,查到note文件,并下载查看!
2)查看note文件
通过ftp下载该文件进行查看:
Elly, make sure you update the payload information. Leave it in your FTP account once your are done, John.
里面是txt文本信息:说将账号信息留存在FTP中,那么还有别的账号密码!
获得两个用户名:Elly、John,其他无可用信息!
2、Samba信息收集
这是139的Samba服务,可以用smbclient来查看。
smbclient是一个开放的netbios-ssn,用smbclient来查看(属于samba套件,它提供一种命令行使用交互式方式访问samba服务器的共享资源)!用Enum4linux枚举,这是一个用于枚举来自Windows和Samba系统的信息的工具。
1)Enum4linux枚举
enum4linux -a 192.168.40.152
-a 做所有参数选项枚举一遍
获取到2个可用信息:
1. ok活跃信息:
//192.168.40.152/kathy Mapping: OK, Listing: OK
//192.168.40.152/tmp Mapping: OK, Listing: OK
kathy和tmp两个信息非常活跃!可以用smbclient连接ÿ