Kali Linux滲透測試實戰 1 4 小試牛刀

2021-09-06 13:11:12 字數 3745 閱讀 9707

目錄

1.4 小試牛刀

...

11.4.1 資訊蒐集

...

1whois查詢

...

1服務指紋識別

...

1埠掃瞄

...

2綜合性掃瞄

...

31.4.2 發現漏洞

...

31.4.3 攻擊與許可權維持

... 5小結

... 7

本節作為第一章的最後一節,給大家展示乙個滲透測試的簡單示例。該示例操作簡單,環境真實,主要是為了給您乙個整體上的感知,同時提公升學習滲透測試的興趣。滲透測試的每一步並沒有記錄完整的細節資訊。

首先,我選擇了乙個測試站點,下面對該站點

www.***xoooo.cn

,下面對其進行滲透測試。

因為是cn

網域名稱,直接到

查詢,更方便。

結果如下:

很多個人站點,都沒有自定義錯誤資訊的習慣。在

url上隨便輸入乙個不存在的位址,看是否會返回有用的資訊。

通過上圖,我們知道該站點的應用程式由

php編寫,

web伺服器為

apathe/2.2.22

,作業系統為

ubuntu。

下面我們通過指紋識別工具,進行識別。

在終端啟動

nmap

,輸入如下命令:

如圖,識別出來的服務和系統資訊與報錯資訊一致。

在終端執行如下命令,使用

nmap

的tcp

半開掃瞄方式來掃瞄開啟的埠。

該站點是需要登入的,所以在非登入情況下,常規掃瞄一般情況下意義不大。但是做乙個基本的站點掃瞄還是必須的。當然很多任務具是支援登入掃瞄的。

因為是web應用,一般情況下,我們是需要進行完整的

web應用的漏洞掃瞄的。本例項忽略此步驟。

對於web

應用,我們通常從作業系統、服務、應用本身三個方面來挖掘漏洞。

從站點應用上分析,一般的

php程式會安裝

phpmyadmin

元件,用來管理資料庫。

google

一下,我們就會知道

phpmyadmin

預設安裝在站點根目錄下。測試一下當前站點是否也在預設目錄下安裝了

phpmyadmin呢?

ok,確實存在

phpmyadmin。

繼續google

「phpmyadmin

預設使用者名稱密碼」。

googele

之後,我們知道:「

phpmyadmin

預設使用的是

mysql

的帳戶和密碼

」。mysql

的預設賬戶是

root

,預設密碼是空,但是

phpmyadmin

是不允許空密碼的。

繼續google

「inurl: phpmyadmin」,

可以看到很多關於

phpmyadmin

的文章。

這些文章略過,

google

「hack phpmyadmin

」,看看有什麼發現?

在這篇文章《

hacking phpmyadmin (when import.php deleted)

》()中,我注意到

很多站點都配置預設密碼為

root

。是不是也可以嘗試下呢?

輸入使用者名稱

root

,密碼root

,奇蹟就這麼出現了,直接登入管理後台。

進入後台之後,我們得到了更為詳盡的資訊,為我們下一步攻擊打下了基礎

上面的步驟,我們完成了對**資料庫的攻擊,其實拿到了**資料庫,就是拿到了整個**的控制權。

如何利用

phpmyadmin

進行提權,從而得到伺服器的控制權呢?

目前在phpmyadmin

後台,我們可以操作表,向表中寫資料,如果資料庫有許可權

dump

資料到web

站點所在的資料夾,那麼可以先將乙個網馬寫到資料庫再儲存到磁碟本地,再從瀏覽器訪問網馬,是不是就可以了呢?

首先在phpmyadmin

後台找到乙個資料庫,在「

sql」選項卡執行

sql語句建立乙個表「

語句執行成功後,再插入一條資料,**很簡單,希望能用

php的

system

函式執行系統指令。

下一步就是儲存插入的記錄到站點目錄下,但是站點的物理路徑是什麼呢?我在觀察頁面請求鏈結的時候,發現乙個

404鏈結。

404鏈結的路徑是

」/var/www」

下呢,我把去掉

」/var/www」

,檔案可以被正常訪問。其實這也是

ubuntu

預設的站點目錄。接下來就試試有沒有許可權儲存檔案了。

經過一番查詢,終於找到乙個有寫許可權的目錄,將網馬寫到

web目錄中,得到了

webshell

,接下來就不用詳解了吧。

這個簡單的小例子,只是想告訴大家,滲透測試有什麼並沒有那麼困難。也沒有哪種方法,哪個工具或者平台是萬能的,最重要的是你自己的努力和思考。

從下一節開始,我們正式進入滲透測試的學習之旅。

2.1節--

《dns

資訊蒐集》。

ps:對此文章或者安全、安全程式設計感興趣的讀者,可以加qq群:hacking:303242737;hacking-2群:147098303;hacking-3群:31371755;hacking-4群:201891680;hacking-5群:316885176

Kali Linux滲透測試實戰 1 4 小試牛刀

目錄 1.4 小試牛刀 1.4.1 資訊蒐集 whois查詢 服務指紋識別 埠掃瞄 綜合性掃瞄 1.4.2 發現漏洞 1.4.3 攻擊與許可權維持 小結本節作為第一章的最後一節,給大家展示乙個滲透測試的簡單示例。該示例操作簡單,環境真實,主要是為了給您乙個整體上的感知,同時提公升學習滲透測試的興趣。...

kali linux滲透測試之Nessus的安裝

0x01 kali uname命令詳解 0x02 etc init.d nessusd start我們在這裡補充一下檢視系統架構型別的命令 uname a命令可以直接顯示 linux 系統架構的命令,幾乎可以工作在所有 linux unix 系統當中。dpkg 的命令可用於檢視 debian ubu...

Kali linux滲透測試系列 目錄大綱

1 kali linux滲透測試環境搭建之kali linux環境搭建 2 kali linux滲透測試環境搭建之kali linux中vmtools的安裝 3 kali linux滲透測試環境搭建之kali linux基本配置 4 kali linux滲透測試簡介之kali linux滲透測試簡介...