centos靶机?centos远程桌面软件

很多朋友对于centos靶机和centos远程桌面软件不太懂,今天就由小编来为大家分享,希望可以帮助到大家,下面一起来看看吧!

冰蝎v3.0 beta7来啦

我在多台设备上,包括Kali Linux、CentOS和Windows,进行了一场深入的文件上传与反弹shell实验。我选择的载荷采用了AES加密,这次体验让我深刻体会到对加密流量的挑战。当我尝试使用冰蝎3.0 beta7时,遇到了php7.1兼容性问题,连接始终失败。然而,当我切换到php8.1版本,在Kali环境中,问题得到了解决。

通过对冰蝎加密流量的Wireshark抓包,我发现加密请求的URI和referer虽然在初次访问时相同,但后续会有所变化,密钥协商过程似乎不再可见。这使得面对加密报文时,我们显得无计可施。但通过行为模式,可以观察到一些线索:同一URL会频繁被访问,然而源IP却非常有限,这是Webshell的典型特征。

在实验中,我成功通过冰蝎实现了文件加密上传,例如,我上传了一个名为beacon.exe的程序。在反弹shell方面,冰蝎提供了友好的操作方式,只需简单跟随指示,就能将靶机Kali的shell反弹至我的CentOS机器上。

当点击"给我连",我接收到了从Kali反弹过来的shell,其大致情况如下,具体的代码细节就留待后续分析了。

DVWA教程之Brute Force(high、impossible)

DVWA简介

DVWA是一个提供合法环境以测试安全专业人员技能和工具的PHP/MySQL Web应用,旨在帮助web开发者理解web应用安全防范过程。它共有十个模块,包括暴力(破解)、命令行注入、跨站请求伪造、文件包含、文件上传、不安全的验证码、SQL注入、SQL盲注、反射型跨站脚本、存储型跨站脚本。

在DVWA 1.9的代码中,分为四种安全级别:Low,Medium,High,Impossible。通过比较不同级别的代码,初学者可以接触到一些PHP代码审计的内容。

教程环境

DVWA靶机运行在centos8.1,口令破解环境为windows10专业版。使用工具包括BurpSuite_pro2.0.09和FireFox浏览器。

暴力破解过程

1.下载启动DVWA靶机,使用指令docker search dvwa查询可下载靶机,并下载star最多的dvwa靶机。使用指令docker images查看所有已下载的靶机,并使用指令docker start CONTAINER ID启动DVWA靶机。启动后使用docker ps确认靶机已启动。

2.实验设置

将DVWA靶机的安全级别调整至high,关闭burpsuite的拦截功能。使用FoxyProxy插件在FireFox浏览器中设置代理。

3.high级别的口令破解

在high级别中,DVWA使用随机token机制防止CSRF攻击,增加了暴力破解的难度。虽然没有限制频次或锁定账号,但在登录页面中首次访问没有user_token,这是暴力破解的突破口。通过burpsuite抓包,观察到每次请求都包含用户提交的user_token,并记录在referrer字段中。因此,可以直接在登录界面和首次登录页面进行暴力破解。

使用burpsuite的入侵模块,设置草叉模式遍历payload集合。在Payloads选项卡中选择simple list进行密码爆破。在Payloads选项卡中加载密码爆破的payload,并在Redirections选项卡中设置Always。点击start attack进行攻击,直至成功登录。

4.impossible级别的口令破解

在impossible级别,DVWA仅通过GET请求获取一次性的user_token。由于GET请求无法提交爆破参数,需要通过POST请求进行爆破。使用burpsuite宏功能,建立宏并定义参数规则,对密码进行爆破。

在burpsuite中加载登录请求包至入侵模块,并设置宏进行密码爆破。使用宏后,爆破速度远快于普通草叉模式。

总结

暴力破解是一种简单但效率较低的密码获取方式。为了提高密码安全性,建议使用复杂密码(至少包含八个字符,包含字母、数字和特殊字符)。在实际环境中,应用更高级的安全策略和技术来防范暴力攻击。

ssh——渗透篇

SSH,全称Secure Shell,是一种可靠且专为远程登录会话和网络服务提供安全性的应用层协议。SSH提供两种级别的安全验证:基于口令的安全验证与基于密匙的安全验证。

SSH配置文件位于/etc/ssh/sshd_config。SSH服务名称为sshd。.ssh目录位于用户的根目录。

了解ssh和sshd的区别:ssh运行在客户端,sshd运行在服务端,用于开启shell窗口以完成连接。配置文件中可设置参数如Port 22(指定监听端口号)、ListenAddress 0.0.0.0(指定监听IP地址)、PermitRootLogin(允许root用户远程登录)、PermitEmptyPasswords(允许使用空密码登录)等。

nmap扫描命令:nmap-Pn-A-T4-p 22 172.20.10.0/24,用于信息收集。

Hydra和medusa工具用于SSH暴力破解。Hydra命令示例:hydra-l root-P pass.txt-f ssh://192.168.80.11,medusa命令示例:medusa-h 192.168.80.11-u root-P dic.txt-M ssh-f。

通过软链接创建后门,如在靶机上操作:which sshd查找路径,ln-s/usr/sbin/sshd/tmp/su创建软链接。使用ls-alh显示链接地址,/tmp/su-oport=12345运行软链接开启监听端口,使用ssh-p 12345 root@192.168.1.5登录。原理基于SSH默认调用PAM进行身份验证,PAM是Linux系统中的独立API,提供统一的身份验证机制。

修改端口号,通过修改/etc/ssh/sshd_config文件并重启服务。关闭SSH的PAM认证与禁用口令认证,可进一步提高安全性。

iptables防火墙设置在CentOS中,需要下载iptables和iptables-services,然后启动服务并创建规则。SSH登录信息查看使用命令如lastb、lastlog、w、vim/var/log/secure。

SSH远程登录示例:ssh root@192.168.1.9。使用密钥登录需指定私钥文件路径。scp命令用于文件安全复制,支持本地文件到远程服务器或远程文件到本地。

SSH的密钥认证,公钥需上传至SSH服务器的/root/.ssh/authorized_keys文件。在客户端生成密钥对,上传公钥后,即可实现无密码登录。Windows生成ssh密钥对需使用相应工具,并将密钥复制至目标主机的/root/.ssh/authorized_keys目录。

禁用密码认证,修改配置文件中的PasswordAuthentication和ChallengeResponseAuthentication参数设置为no。

阅读剩余
THE END