0%

渗透记录--W1R3S靶机

渗透记录—W1R3S靶机

环境介绍

  • 虚拟机环境(VMWare17):kali
    • 网关: 192.168.217.128
  • 靶机:Ubuntu16.04
    • 网关: 192.168.217.131

nmap扫描与分析

作为网络攻击方,我们首先要知道被攻击方也就是靶机的网络地址,才可以对其进行攻击,下面将使用kali自带的渗透工具对目标网段进行扫描:

1
2
3
4
5
6
7
8
# sudo: 提升命令的权限
# nmap: 网络扫描工具
# -sn: namp的ping扫描选项,只检测目标主机是否在线,步进行端口扫描。
# -sL: 默认参数,只进行扫描,不进行侵入式侦察
# 192.168.217.0/24: 指定了扫描的 IP 地址范围,这里表示从 192.168.217.0 到 192.168.217.255 的所有 IP 地址。/24 是子网掩码的简写,表示 256 个地址(C 类子网)
sudo nmap -sn 192.168.217.0/24
# 使用以下工具扫描也可以
sudo arp-scan -l

扫描结果如下:

image1

确定目标靶机是192.168.217.131,之后执行以下指令开启端口扫描

1
2
3
4
# -sT: TCP连接扫描
# -p-: -p指定端口 -表示0~65535所有端口
#
sudo nmap -sT -p- 192.168.217.131 -oA tcp

扫描结果如下:

image2

可以看到,暴露了四个开放的端口和对应端口运行的服务,我们使用命令将这几个端口保存为变量,方便之后调用。

1
2
3
4
5
# grep open ports.nmap: 找到文件中含有open的行。
# awk -F'/' '{print $1}': 处理grep找到的行,-F'/'表示使用/作为分隔符,{print $1}表示打印出每行的第一个字段。
# paste -sd ',': -s表示将多行合并为一行,-d表示使用','作为分隔符。
# ports=$(): 将输出结果赋值给一个变量。
ports=$(grep open ports.nmap | awk -F'/' '{print $1}' | paste -sd ',')

之后再使用UDP扫描一遍,就是将命令中的-sT改为-sU,这里扫描过一遍之后没有暴露出开放的端口,所以忽略。

确定开放的端口之后,就需要对开放的端口进行版本服务和漏洞的扫描了,

1
2
3
4
5
6
7
8
# -sT: TCP连接扫描
# -sV: 服务版本探测
# -sC: 使用Nmap的默认脚本进行漏洞探测
# -O: 操作系统检测
# -p$ports: 指定要扫描的端口范围,$ports是一个变量,为22,80,443这样的格式
# 192.168.217.131: 目标 IP 地址。
# -oA ports: 将扫描结果输出到文件。
sudo nmap -sT -sV -sC -O -p$ports 192.168.217.131 -oA ports

扫描结果如下:

image3

可以看到对于暴露的四个端口,扫描出了对应的服务和系统的版本。

  • 21端口: 使用的FTP服务,版本号:vsftp 2.0.8,允许匿名FTP登录,并且列出了一些文件和文件夹权限。
  • 22端口: ssh服务端口,版本号:7.2p2,显示了支持的SSH密钥格式及其指纹信息。
  • 80端口: http服务,版本号:Apache HTTPD 2.4.18,放的是默认页面。
  • 3306端口: mysql服务,显示未经授权不能访问,没有更多信息。
  • 系统版本: Linux系统

首先我们观察一下以上四个攻击向量,相对来说比较容易的突破口就是21端口的FTP服务,这个允许匿名登陆,我们就可以先匿名登录看一下FTP服务器上的内容,执行以下指令访问远程FTP服务。

1
2
# 使用FTP服务访问远程服务器
ftp 192.168.217.131