目錄
1.4 小試牛刀
1.4.1 資訊蒐集
whois查詢
服務指紋識別
埠掃瞄
綜合性掃瞄
1.4.2 發現漏洞
1.4.3 攻擊與許可權維持
小結本節作為第一章的最後一節,給大家展示乙個滲透測試的簡單示例。該示例操作簡單,環境真實,主要是為了給您乙個整體上的感知,同時提公升學習滲透測試的興趣。滲透測試的每一步並沒有記錄完整的細節資訊。
首先,我選擇了乙個測試站點,下面對該站點
www.***xoooo.cn
,下面對其進行滲透測試。
因為是cn網域名稱,直接到
查詢,更方便。
結果如下:
很多個人站點,都沒有自定義錯誤資訊的習慣。在url上隨便輸入乙個不存在的位址,看是否會返回有用的資訊。
通過上圖,我們知道該站點的應用程式由php編寫,web伺服器為apathe/2.2.22,作業系統為ubuntu。
下面我們通過指紋識別工具,進行識別。
在終端啟動nmap,輸入如下命令:
nmap -a -t4 www.***xoooo.cn
如圖,識別出來的服務和系統資訊與報錯資訊一致。
在終端執行如下命令,使用nmap的tcp半開掃瞄方式來掃瞄開啟的埠。
nmap -ss
該站點是需要登入的,所以在非登入情況下,常規掃瞄一般情況下意義不大。但是做乙個基本的站點掃瞄還是必須的。當然很多任務具是支援登入掃瞄的。
因為是web應用,一般情況下,我們是需要進行完整的web應用的漏洞掃瞄的。本例項忽略此步驟。
對於web應用,我們通常從作業系統、服務、應用本身三個方面來挖掘漏洞。
從站點應用上分析,一般的php程式會安裝phpmyadmin元件,用來管理資料庫。google一下,我們就會知道phpmyadmin 預設安裝在站點根目錄下。測試一下當前站點是否也在預設目錄下安裝了phpmyadmin呢?
ok,確實存在phpmyadmin。
繼續google 「phpmyadmin 預設使用者名稱密碼」。googele之後,我們知道:「
phpmyadmin
預設使用的是
mysql
的帳戶和密碼
」。mysql的預設賬戶是root,預設密碼是空,但是phpmyadmin是不允許空密碼的。
繼續 google「inurl: phpmyadmin」,可以看到很多關於phpmyadmin的文章。
這些文章略過,google「hack phpmyadmin」,看看有什麼發現?
在這篇文章《
hacking phpmyadmin (when import.php deleted)
》()中,我注意到
很多站點都配置預設密碼為root。是不是也可以嘗試下呢?
輸入使用者名稱root,密碼root,奇蹟就這麼出現了,直接登入管理後台。
進入後台之後,我們得到了更為詳盡的資訊,為我們下一步攻擊打下了基礎
上面的步驟,我們完成了對**資料庫的攻擊,其實拿到了**資料庫,就是拿到了整個**的控制權。
如何利用phpmyadmin進行提權,從而得到伺服器的控制權呢?
目前在phpmyadmin後台,我們可以操作表,向表中寫資料,如果資料庫有許可權dump資料到web站點所在的資料夾,那麼可以先將乙個網馬寫到資料庫再儲存到磁碟本地,再從瀏覽器訪問網馬,是不是就可以了呢?
首先在phpmyadmin後台找到乙個資料庫,在「sql」選項卡執行sql語句建立乙個表「hacker」。
語句執行成功後,再插入一條資料,**很簡單,希望能用php的system函式執行系統指令。
insert into hacker (packet)
values('
Kali Linux滲透測試實戰 1 4 小試牛刀
目錄 1.4 小試牛刀 11.4.1 資訊蒐集 1whois查詢 1服務指紋識別 1埠掃瞄 2綜合性掃瞄 31.4.2 發現漏洞 31.4.3 攻擊與許可權維持 5小結 7 本節作為第一章的最後一節,給大家展示乙個滲透測試的簡單示例。該示例操作簡單,環境真實,主要是為了給您乙個整體上的感知,同時提公...
kali linux滲透測試之Nessus的安裝
0x01 kali uname命令詳解 0x02 etc init.d nessusd start我們在這裡補充一下檢視系統架構型別的命令 uname a命令可以直接顯示 linux 系統架構的命令,幾乎可以工作在所有 linux unix 系統當中。dpkg 的命令可用於檢視 debian ubu...
Kali linux滲透測試系列 目錄大綱
1 kali linux滲透測試環境搭建之kali linux環境搭建 2 kali linux滲透測試環境搭建之kali linux中vmtools的安裝 3 kali linux滲透測試環境搭建之kali linux基本配置 4 kali linux滲透測試簡介之kali linux滲透測試簡介...