HTB-Lame

89 阅读3分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

nmap脚本扫描

Nmap允许用户自己编写脚本进行自动化扫描操作,或者扩展Nmap现有的功能脚本,脚本默认放置目录为: /usr/share/nmap/scripts,里面大概近600个不同分类不同功能的内置脚本。Nmap的脚本功能主要分为以下几类:

auth:负责处理鉴权证书(绕开鉴权)的脚本
broadcast:在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute:提供暴力**方式,针对常见的应用如http/snmp等
default:使用-sC或- A选项拦描时候默认的脚本,提供基本脚本扫描能力
discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
dos:用于进行拒绝服务攻击
exploit:利用已知的漏洞入侵系统
external:利用第三方的数据库或资源,例如进行whois解析
fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
intrusive:入侵性的脚本,此类脚本可能弓|发对方的IDS/IPS的记录或屏蔽
malware:探测目标机是否感染了病毒、开启了后门等信息
safe:此类与intrusive相反,属于安全性脚本
version:负责增强服务与版本扫描( Version Detection )功能的脚本
vuln:负责检查目标机是否有常见的漏洞( Vulnerability ) , 如是否有MS08_ 067

1.默认脚本扫描,主要扫描各种应用服务的信息。

nmap --script=default 192.168.52.141

2.扫描是否存在常见漏洞.

nmap --script=vuln 192.168.52.141

Lame

第一步:扫描网络```

nmap -sV -O -F --version-light 10.10.10.3 -sV:探测开放端口以确定服务/版本信息 -O:启用操作系统检测 -F:快速模式-扫描比默认扫描更少的端口 --version-light:限制最可能的探测(强渡2)

看到四个开放的端口: PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 (文件传输协议FTP控制命令) 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) (安全外壳SSH,安全登录,文件传输(scp,sftp)和端口转发 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)(NetBIOS会话服务) 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) (Miscrosoft-DS(目录服务)SMB文件共享)

第二步:易受攻击的FTP

searchsploit检查vsftpd2.3.4上是否存在任何已知漏洞,searchsploit是exploit database的命令行搜索工具

searchsploit vsftpd 2.3.4 在这里插入图片描述 我们将使用metasploit,这是一个渗透测试框架,是攻击者和防御者的必备工具 用msfconsole命令启动框架 在这里插入图片描述

search vsftpd 2.3.4 用这个命令查找所有有用的有效载荷 在这里插入图片描述 我们使用这个攻击模块 use exploit/unix/ftp/vsftpd_234_backdoor 启动漏洞利用,查看显示的可用选项 在这里插入图片描述 可以看到远程主机(RHOSTS)尚未设置,我们将设置远程主机和目标,因为这两个信息试运行漏洞利用所必需的 我们现在设置远程主机 set RHOSTS 10.10.10.3 在这里插入图片描述 将目标设置为0 在这里插入图片描述 run进行攻击 在这里插入图片描述 但是发现没有创建会话,该漏洞已按照漏洞描述中的说明进行了修补 此模块利用添加到 VSFTPD 下载存档中的恶意后门。根据可用的最新信息,此后门在 2011 年 6 月 30 日至 2011 年 7 月 1 日期间被引入 vsftpd-2.3.4.tar.gz 存档。该后门已于 2011 年 7 月 3 日被移除。

第三步:samba

我们需要找其他方法了,第二布不行了 nmap -sV -sT -sC 10.10.10.3
在这里插入图片描述 searchsploit Samba 3.0.20 在这里插入图片描述 启动msfconsole searchsploit Samba 3.0.20 在这里插入图片描述 启动攻击模块 显示可用选项

在这里插入图片描述 设置远程主机 set RHOSTS 10.10.10.3 run 启动攻击模块 在这里插入图片描述