目錄
1.4 小試牛刀
...
11.4.1 資訊蒐集
...
1whois查詢
...
1服務指紋識別
...
1埠掃瞄
...
2綜合性掃瞄
...
31.4.2 發現漏洞
...
31.4.3 攻擊與許可權維持
... 5小結
... 7
本節作為第一章的最後一節,給大家展示乙個滲透測試的簡單示例。該示例操作簡單,環境真實,主要是為了給您乙個整體上的感知,同時提公升學習滲透測試的興趣。滲透測試的每一步並沒有記錄完整的細節資訊。
首先,我選擇了乙個測試站點,下面對該站點
www.***xoooo.cn
,下面對其進行滲透測試。
因為是cn
網域名稱,直接到
查詢,更方便。
結果如下:
很多個人站點,都沒有自定義錯誤資訊的習慣。在
url上隨便輸入乙個不存在的位址,看是否會返回有用的資訊。
通過上圖,我們知道該站點的應用程式由
php編寫,
web伺服器為
apathe/2.2.22
,作業系統為
ubuntu。
下面我們通過指紋識別工具,進行識別。
在終端啟動
nmap
,輸入如下命令:
如圖,識別出來的服務和系統資訊與報錯資訊一致。
在終端執行如下命令,使用
nmap
的tcp
半開掃瞄方式來掃瞄開啟的埠。
該站點是需要登入的,所以在非登入情況下,常規掃瞄一般情況下意義不大。但是做乙個基本的站點掃瞄還是必須的。當然很多任務具是支援登入掃瞄的。
因為是web應用,一般情況下,我們是需要進行完整的
web應用的漏洞掃瞄的。本例項忽略此步驟。
對於web
應用,我們通常從作業系統、服務、應用本身三個方面來挖掘漏洞。
從站點應用上分析,一般的
php程式會安裝
phpmyadmin
元件,用來管理資料庫。
一下,我們就會知道
phpmyadmin
預設安裝在站點根目錄下。測試一下當前站點是否也在預設目錄下安裝了
phpmyadmin呢?
ok,確實存在
phpmyadmin。
繼續google
「phpmyadmin
預設使用者名稱密碼」。
googele
之後,我們知道:「
phpmyadmin
預設使用的是
mysql
的帳戶和密碼
」。mysql
的預設賬戶是
root
,預設密碼是空,但是
phpmyadmin
是不允許空密碼的。
繼續google
「inurl: phpmyadmin」,
可以看到很多關於
phpmyadmin
的文章。
這些文章略過,
「hack phpmyadmin
」,看看有什麼發現?
在這篇文章《
hacking phpmyadmin (when import.php deleted)
》()中,我注意到
很多站點都配置預設密碼為
root
。是不是也可以嘗試下呢?
輸入使用者名稱
root
,密碼root
,奇蹟就這麼出現了,直接登入管理後台。
進入後台之後,我們得到了更為詳盡的資訊,為我們下一步攻擊打下了基礎
上面的步驟,我們完成了對**資料庫的攻擊,其實拿到了**資料庫,就是拿到了整個**的控制權。
如何利用
phpmyadmin
進行提權,從而得到伺服器的控制權呢?
目前在phpmyadmin
後台,我們可以操作表,向表中寫資料,如果資料庫有許可權
dump
資料到web
站點所在的資料夾,那麼可以先將乙個網馬寫到資料庫再儲存到磁碟本地,再從瀏覽器訪問網馬,是不是就可以了呢?
首先在phpmyadmin
後台找到乙個資料庫,在「
sql」選項卡執行
sql語句建立乙個表「
語句執行成功後,再插入一條資料,**很簡單,希望能用
php的
system
函式執行系統指令。
下一步就是儲存插入的記錄到站點目錄下,但是站點的物理路徑是什麼呢?我在觀察頁面請求鏈結的時候,發現乙個
404鏈結。
404鏈結的路徑是
」/var/www」
下呢,我把去掉
」/var/www」
,檔案可以被正常訪問。其實這也是
ubuntu
預設的站點目錄。接下來就試試有沒有許可權儲存檔案了。
經過一番查詢,終於找到乙個有寫許可權的目錄,將網馬寫到
web目錄中,得到了
webshell
,接下來就不用詳解了吧。
這個簡單的小例子,只是想告訴大家,滲透測試有什麼並沒有那麼困難。也沒有哪種方法,哪個工具或者平台是萬能的,最重要的是你自己的努力和思考。
從下一節開始,我們正式進入滲透測試的學習之旅。
2.1節--
《dns
資訊蒐集》。
ps:對此文章或者安全、安全程式設計感興趣的讀者,可以加qq群:hacking:303242737;hacking-2群:147098303;hacking-3群:31371755;hacking-4群:201891680;hacking-5群:316885176
Kali Linux滲透測試實戰 1 4 小試牛刀
目錄 1.4 小試牛刀 1.4.1 資訊蒐集 whois查詢 服務指紋識別 埠掃瞄 綜合性掃瞄 1.4.2 發現漏洞 1.4.3 攻擊與許可權維持 小結本節作為第一章的最後一節,給大家展示乙個滲透測試的簡單示例。該示例操作簡單,環境真實,主要是為了給您乙個整體上的感知,同時提公升學習滲透測試的興趣。...
kali linux滲透測試之Nessus的安裝
0x01 kali uname命令詳解 0x02 etc init.d nessusd start我們在這裡補充一下檢視系統架構型別的命令 uname a命令可以直接顯示 linux 系統架構的命令,幾乎可以工作在所有 linux unix 系統當中。dpkg 的命令可用於檢視 debian ubu...
Kali linux滲透測試系列 目錄大綱
1 kali linux滲透測試環境搭建之kali linux環境搭建 2 kali linux滲透測試環境搭建之kali linux中vmtools的安裝 3 kali linux滲透測試環境搭建之kali linux基本配置 4 kali linux滲透測試簡介之kali linux滲透測試簡介...