1.文件共享服务端口渗透(非域情况)

1、FTP服务

FTP服务:ftp服务分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如通过第三方软件来配置,比如Serv-U还有一些网上写的建议ftp服务器等;

默认端口: 20(数据端口) 21(控制端口) ;69(tftp小型文件传输协议)

攻击方式

  • 爆破:ftp的爆破工具 Bruter以及msf中ftp爆破模块;
  • 匿名访问:用户名:anonymous 密码:为空或者任意邮箱

这里演示一下利用msf爆破FTP服务器
首先在靶机上搭建上搭建自己的FTP服务器这里采用的是第三方软件
下载地址:http://xiazai.zol.com.cn/detail/47/464223.shtml

这里直接勾选验证身份,填写账号密码就可以了
在这里插入图片描述
首先利用nmap 扫描一下自己靶机,看是否打开FTP服务
在这里插入图片描述
这里21端口打开表示FTP正常运行

然后利用MSF的use auxiliary/scanner/ftp/ftp_login模块进行爆破
这里需要准备两个字典一个为账号,一个为密码分别设置在该模块的
user_file和pass_file中,设置好IP,然后点击exploit,显示爆破成功
在这里插入图片描述

2.Samba服务

Samba服务:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候 不光是pc机,还有一些服务器,网络设备都开放着此服务,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利
默认端口:137(主要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,主要提供samba服务)
攻击方式:
爆破:弱口令(可以采用hydra)

hydra -l username -P PassFile IP smb

未授权访问:给予Public用户最高权限
远程代码执行漏洞:CVE-2015-0240、CVE-2017-7494等

这里利用方式参照Vulhub靶场
Samba 远程命令执行漏洞(CVE-2017-7494)
地址:https://vulhub.org/#/environments/samba/CVE-2017-7494/

3.LDAP协议

LDAP:轻量级目录访问协议,常见的漏洞又注入,未授权等;这些问题的出现都是配置不当照成的
详细LDAP介绍:https://www.jianshu.com/p/7e4d99f6baaf
默认端口:389
攻击方式:注入攻击盲注 未授权访问
爆破:弱口令
**漏洞利用:**https://www.freebuf.com/news/170322.html

发布了7 篇原创文章 · 获赞 0 · 访问量 170

猜你喜欢

转载自blog.csdn.net/weixin_46022050/article/details/105419924
今日推荐