Kali學習筆記29 預設安裝漏洞

2022-01-14 07:53:08 字數 3475 閱讀 5423

文章的格式也許不是很好看,也沒有什麼合理的順序

完全是想到什麼寫一些什麼,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道

預設安裝漏洞:

早期windows預設自動開啟很多服務

很多的黑客就會利用這些漏洞輕易獲取system許可權

在linux和windows系統中都會有很多的預設安裝漏洞

下面我就典型的案例來分析:

目標靶機metasploitable的ip:192.168.163.129

kali機器的ip:192.168.163.132

php部署的程式猿會知道:

phpmyadmin專門用來管理mysql資料庫

如果粗心的程式猿就會忘記進行配置

於是我們可以訪問到一些敏感的目錄(早期版本):

例如phpmyadmin/setup

如果程式猿不進行一些訪問限制,那麼很多的黑客就可以通過這種方式來進入,從而進行惡意的操作

只是說沒有什麼意思,下面我具體地來利用這個漏洞來測試:

我用burp來重發請求,並且做一定的修改:

通過上邊的一系列**使目標機器執行作業系統的id命令

利用burp的repeater做到了,獲取了uid

那麼其他命令呢?比如ls

但是,我們如果傳送一些管理員許可權才可以使用的命令:比如reboot

這時候就不可以做了,因為我們獲取的只是普通許可權

那麼,我們是否可以寫檔案呢?是否可以獲取shell呢(其實這已經獲取了shell)?

第一種上傳網頁木馬

伺服器返回了ok

接下來我們訪問:192.168.163.129/2.php?cmd=[命令],就得到shell了

然後就可以做提權了

第二種:使用kali自帶的一些指令碼,直接獲取shell:反連shell

我把它複製出來,稍作修改就可以使用:

儲存然後把全篇內容作為body用repeater傳送:

注意這裡的host必須是kali的ip

同時用nc監聽:nc -vlp

傳送後就獲得了真正的shell

注意:這裡獲取了shell,但是並沒有在目標伺服器上寫入資料,只是反連線獲取了乙個shell

有乙個小問題:獲取了shell,但是無法執行ifconfig這個基本命令,需要怎麼辦?

whereis ifconfig搜尋位置

進入目標目錄,然後./ifconcig即可

其針對apache/php遠端**執行漏洞攻擊

該漏洞存在於使用php的apache伺服器,在debian和ubuntu的伺服器上預設安裝php5-cgi模組的伺服器都存在此漏洞。

程式設計師可以使用cgi模組在php**中呼叫作業系統的命令

如果安裝了php5-cgi,則會在/usr/lib/cgi-bin下面生成兩個二進位制檔案:php和php5

下面我會利用這裡的php遠端執行**

我們傳送編碼後的引數資訊(編碼是為了防止伺服器過濾資訊)去獲取目標伺服器的shell

不過,遺憾的是,這裡我失敗了

成功的話,理論上可以參照上邊的方式繼續進行滲透

甚至可以直接寫入指令,讓目標系統直接開啟某個埠,我用nc連線即可:

<?php 

echo

system('mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe');

?>

這一篇稍簡短一些,後邊我們繼續

kali 服務篇 學習筆記

ssh secure shell 的縮寫,是建立在應用層基礎上的安全協議。ssh是較為可靠的專為遠端登入會話和其他網路服務提供安全性的協議。利用用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。scp 命令 命令 將本機檔案複製到遠端伺服器上 上傳 命令格式 scp 本地檔案路徑 usern...

js學習筆記29 拖拽

原理 先計算滑鼠與拖拽目標的左側距離 跟 上面距離,再計算拖動後的位置。示例 1 doctype html 2 html lang en 3 head 4 title 拖拽原理 title 5 meta charset utf 8 6 meta name viewport content width...

js學習筆記29 拖拽

原理 先計算滑鼠與拖拽目標的左側距離 跟 上面距離,再計算拖動後的位置。示例 1 doctype html 2 html lang en 3 head 4 title 拖拽原理 title 5 meta charset utf 8 6 meta name viewport content width...