*概述*
*测试目的*
通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。
分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷或漏洞的主动分析,并且以有利于攻击为目的而对漏洞加以利用。从而全面了解和掌握WEB应用系统的信息安全威胁和风险,为WEB应用系统开展安全调优及加固建设提供依据,并指导客户实施调优及加固工作,具体的目标包括:
- 帮助客户理解应用系统当前的安全状况,发现在系统复杂结构中的最脆弱链路;
- 通过改进建议,保证WEB应用系统和相关基础设施满足标准的安全性基线;
- 降低WEB应用系统信息安全事件发生的可能性;
- 保障WEB应用系统的安全、可靠、稳定运行。
*测试范围*
*序号* | *系统名称* | *地址* | *权限* |
---|---|---|---|
1 | DC1 | 192.168.57.114 | 普通用户 |
*测试结果综述*
通过模拟黑客攻击进行了一番渗透测试,发现该主机存在命令执行漏洞,风险度为严重
*详细测试流程*
搭建靶机后效果
搭建效果
Kali扫描主机
通过kali局域网ip扫描存活主机
Netdiscover
192.168.57.142是网关,所以192.168.57.114是靶机
信息搜集
Drupal框架,版本为7
Nmap扫描或nessus扫描
nmap -T4 -sV -v 192.168.57.114 -p0-65535 --script=auth,vuln
发现很多cve,找可利用的漏洞
Nessus也扫出来了
先打web服务
Cve2014-3704
通过msf执行命令
攻击成功
得到flag1提示
需要找配置文件
settings.php
通过find命令查找
find / -name settings.php
发现了数据库用户和密码
登录看看
不能直接登录需要交互式shell
搜索数据库得到用户和密码,密码加密了
需要找到加密逻辑更新密码
网上搜索到在/var/www/scripts/password-hash.sh
运行脚本得到加密密码
数据库更新
直接登录
Content中有flag3
提示通过shandow获得密码
有个flag4用户
提权或爆破,提权可以内核提权或suid提权
Suid提权
内核漏洞扫描结果
我这里通过find提权
find / -name index.php -exec “/bin/sh” ;
得到了最后的flag
*命令执行**漏洞*
CVE-2014-3704
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。 Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。
*风险评级*
严重漏洞,可以通过sql注入执行命令获取权限
*漏洞详情及修复建议*
*命令执行**漏洞*
*风险评级* | *High* |
---|---|
漏洞描述: Drupal 版本受到 SQL 注入漏洞的影响,这是 Drupal 数据库抽象 API 中存在的缺陷所致,该漏洞允许远程攻击者使用可导致任意 SQL 执行的特制请求。这可能会导致权限提升、任意 PHP 执行或远程代码执行。 | |
漏洞影响:远程命令执行威胁 | |
修复建议:及时升级Drupal框架版本 |
任意 SQL 执行的特制请求。这可能会导致权限提升、任意 PHP 执行或远程代码执行。 | |
| 漏洞影响:远程命令执行威胁 | |
| 修复建议:及时升级Drupal框架版本 | |