文章的格式也許不是很好看,也沒有什麼合理的順序
完全是想到什麼寫一些什麼,但各個方面都涵蓋到了
能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道
預設安裝漏洞:
早期windows預設自動開啟很多服務
很多的黑客就會利用這些漏洞輕易獲取system許可權
在linux和windows系統中都會有很多的預設安裝漏洞
下面我就典型的案例來分析:
目標靶機metasploitable的ip:192.168.163.129
kali機器的ip:192.168.163.132
php部署的程式猿會知道:
phpmyadmin專門用來管理mysql資料庫
如果粗心的程式猿就會忘記進行配置
於是我們可以訪問到一些敏感的目錄(早期版本):
例如phpmyadmin/setup
如果程式猿不進行一些訪問限制,那麼很多的黑客就可以通過這種方式來進入,從而進行惡意的操作
只是說沒有什麼意思,下面我具體地來利用這個漏洞來測試:
我用burp來重發請求,並且做一定的修改:
通過上邊的一系列**使目標機器執行作業系統的id命令
利用burp的repeater做到了,獲取了uid
那麼其他命令呢?比如ls
但是,我們如果傳送一些管理員許可權才可以使用的命令:比如reboot
這時候就不可以做了,因為我們獲取的只是普通許可權
那麼,我們是否可以寫檔案呢?是否可以獲取shell呢(其實這已經獲取了shell)?
第一種上傳網頁木馬
伺服器返回了ok
接下來我們訪問:192.168.163.129/2.php?cmd=[命令],就得到shell了
然後就可以做提權了
第二種:使用kali自帶的一些指令碼,直接獲取shell:反連shell
我把它複製出來,稍作修改就可以使用:
儲存然後把全篇內容作為body用repeater傳送:
注意這裡的host必須是kali的ip
同時用nc監聽:nc -vlp
傳送後就獲得了真正的shell
注意:這裡獲取了shell,但是並沒有在目標伺服器上寫入資料,只是反連線獲取了乙個shell
有乙個小問題:獲取了shell,但是無法執行ifconfig這個基本命令,需要怎麼辦?
whereis ifconfig搜尋位置
進入目標目錄,然後./ifconcig即可
其針對apache/php遠端**執行漏洞攻擊
該漏洞存在於使用php的apache伺服器,在debian和ubuntu的伺服器上預設安裝php5-cgi模組的伺服器都存在此漏洞。
程式設計師可以使用cgi模組在php**中呼叫作業系統的命令
如果安裝了php5-cgi,則會在/usr/lib/cgi-bin下面生成兩個二進位制檔案:php和php5
下面我會利用這裡的php遠端執行**
我們傳送編碼後的引數資訊(編碼是為了防止伺服器過濾資訊)去獲取目標伺服器的shell
不過,遺憾的是,這裡我失敗了
成功的話,理論上可以參照上邊的方式繼續進行滲透
甚至可以直接寫入指令,讓目標系統直接開啟某個埠,我用nc連線即可:
<?php這一篇稍簡短一些,後邊我們繼續echo
system('mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe');
?>
kali 服務篇 學習筆記
ssh secure shell 的縮寫,是建立在應用層基礎上的安全協議。ssh是較為可靠的專為遠端登入會話和其他網路服務提供安全性的協議。利用用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。scp 命令 命令 將本機檔案複製到遠端伺服器上 上傳 命令格式 scp 本地檔案路徑 usern...
js學習筆記29 拖拽
原理 先計算滑鼠與拖拽目標的左側距離 跟 上面距離,再計算拖動後的位置。示例 1 doctype html 2 html lang en 3 head 4 title 拖拽原理 title 5 meta charset utf 8 6 meta name viewport content width...
js學習筆記29 拖拽
原理 先計算滑鼠與拖拽目標的左側距離 跟 上面距離,再計算拖動後的位置。示例 1 doctype html 2 html lang en 3 head 4 title 拖拽原理 title 5 meta charset utf 8 6 meta name viewport content width...