Kali Linux滲透測試實戰 1.4 小試牛刀


目錄

1.4 小試牛刀... 1

1.4.1 信息搜集... 1

whois查詢... 1

服務指紋識別... 1

端口掃描... 2

綜合性掃描... 3

1.4.2 發現漏洞... 3

1.4.3 攻擊與權限維持... 5

小結... 7

 

 

1.4 小試牛刀

本節作為第一章的最后一節,給大家展示一個滲透測試的簡單示例。該示例操作簡單,環境真實,主要是為了給您一個整體上的感知,同時提升學習滲透測試的興趣。滲透測試的每一步並沒有記錄完整的細節信息。

首先,我選擇了一個測試站點,下面對該站點www.xxxxoooo.cn,下面對其進行滲透測試。

1.4.1 信息搜集

whois查詢

因為是cn域名,直接到http://ewhois.cnnic.net.cn查詢,更方便。

結果如下:

服務指紋識別

很多個人站點,都沒有自定義錯誤信息的習慣。在url上隨便輸入一個不存在的地址,看是否會返回有用的信息。

通過上圖,我們知道該站點的應用程序由php編寫,web服務器為Apathe/2.2.22,操作系統為Ubuntu

下面我們通過指紋識別工具,進行識別。

在終端啟動nmap,輸入如下命令:

nmap -A -T4 www.xxxxoooo.cn

如圖,識別出來的服務和系統信息與報錯信息一致。

端口掃描

在終端執行如下命令,使用nmaptcp半開掃描方式來掃描打開的端口。

nmap -sS <targetiste>

 

綜合性掃描

該站點是需要登錄的,所以在非登錄情況下,常規掃描一般情況下意義不大。但是做一個基本的站點掃描還是必須的。當然很多工具是支持登錄掃描的。

因為是web應用,一般情況下,我們是需要進行完整的web應用的漏洞掃描的。本實例忽略此步驟。

1.4.2 發現漏洞

對於web應用,我們通常從操作系統、服務、應用本身三個方面來挖掘漏洞。

從站點應用上分析,一般的php程序會安裝phpmyadmin組件,用來管理數據庫。google一下,我們就會知道phpmyadmin 默認安裝在站點根目錄下。測試一下當前站點是否也在默認目錄下安裝了phpmyadmin呢?

ok,確實存在phpmyadmin

繼續google phpmyadmin 默認用戶名密碼”。Googele之后,我們知道:“phpMyAdmin默認使用的是MySQL的帳戶和密碼”。MySql的默認賬戶是root,默認密碼是空,但是phpmyadmin是不允許空密碼的。

繼續 Googleinurl: phpmyadmin,可以看到很多關於phpmyadmin的文章。

這些文章略過,googlehack phpmyadmin”,看看有什么發現?

在這篇文章《Hacking PHPMyadmin (when import.php deleted)》(https://www.facebook.com/learnadvhacking/posts/556247631077238)中,我注意到

很多站點都配置默認密碼為root。是不是也可以嘗試下呢?

輸入用戶名root,密碼root,奇跡就這么出現了,直接登錄管理后台。

進入后台之后,我們得到了更為詳盡的信息,為我們下一步攻擊打下了基礎

 

1.4.3 攻擊與權限維持

上面的步驟,我們完成了對網站數據庫的攻擊,其實拿到了網站數據庫,就是拿到了整個網站的控制權。

如何利用phpmyadmin進行提權,從而得到服務器的控制權呢?

目前在phpmyadmin后台,我們可以操作表,向表中寫數據,如果數據庫有權限dump數據到web站點所在的文件夾,那么可以先將一個網馬寫到數據庫再保存到磁盤本地,再從瀏覽器訪問網馬,是不是就可以了呢?

首先在phpmyadmin后台找到一個數據庫,在“SQL”選項卡執行sql語句創建一個表“hacker”。

語句執行成功后,再插入一條數據,代碼很簡單,希望能用phpsystem函數執行系統指令。

INSERT INTO hacker (packet)
VALUES(
'<pre><body bgcolor=silver><? @system($_GET["cmd"]); ?></body></pre>'
);

下一步就是保存插入的記錄到站點目錄下,但是站點的物理路徑是什么呢?我在觀察頁面請求鏈接的時候,發現一個404鏈接。

404鏈接的路徑是http://www.xxxxx.cn/var/www/productions/22_production.zip。這個是進行網站開發時候常犯的靜態鏈接的錯誤,那是不是說網站的根目錄在”/var/www”下呢,我把去掉”/var/www”,文件可以被正常訪問。其實這也是ubuntu默認的站點目錄。接下來就試試有沒有權限保存文件了。

經過一番查找,終於找到一個有寫權限的目錄,將網馬寫到web目錄中,得到了webshell,接下來就不用詳解了吧。

 

 

小結

這個簡單的小例子,只是想告訴大家,滲透測試有什么並沒有那么困難。也沒有哪種方法,哪個工具或者平台是萬能的,最重要的是你自己的努力和思考。

從下一節開始,我們正式進入滲透測試的學習之旅。

2.1--DNS信息搜集》。

 

更多相關文章   www.xuanhun521.com

 

ps:對此文章或者安全、安全編程感興趣的讀者,可以加qq群:Hacking:303242737;Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM