网络渗透测试实验四

 

一.实验目的和要求

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

系统环境:Kali Linux 2、WebDeveloper靶机来源:Vulnerable By Design ~ VulnHub

实验工具:不限

二.实验步骤

实验步骤和内容:

目的:获取靶机Web Developer 文件/root/flag.txt中flag。

基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

实施细节如下:

  1. 发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。

13d24a78dfdd47bc888ccf66759f0d25.png

 98016e63140d420ebe396cd925b829d1.png

 

2、:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

5fc2ad5feffe4b08b7b20e3ea45c3676.png

 

 

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

a5ec69281b394bf1a482f4e44b4a31ca.png

 d132e44c89834d7482e72df4ed07f5bb.png

 

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

cdd94eebd06045ed81b7ba468ad5b9cf.png

 

5、网络搜索wpscan,简要说明其功能。

  • WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。
  • Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器

 

  • WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分
  • WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能
  • 该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。找到一个似乎和网络流量有关的目录(路径)。

f86319eded1a4b41a3c9846db5d1c914.png

5f1103f8d8b8452a87f0c20e9c13d64e.png

7、浏览器访问该目录(路径),发现一个cap文件。截图。

14f31e22528e48cb9952d7146391292a.png

8、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?截图。

3a4b5199b34a4bca9da27a15d9da1ff7.png

 

9、利用上一步得到的信息进入网站后台。截图。

b201af885b154cb4bed46c70202f48ef.png

 

10、利用该CMS存在的(插件Plugin)漏洞。

利用文件管理插件(File manager)漏洞。安装该插件,直接可以浏览wp-config.php。

29392b73c8f346aaab59ab7be59236cb.png

3d42fd5fd36546f6b9677f22ac6ee83a.png

11、利用该插件漏洞提权。

 

尝试利用上一步获得的访问数据库的用户名和密码连接远程服务器。截图。

57e73e5094c14396a374d9c11e829800.png

 1、尝试查看/root/flag.txt   0ae9cd73a0174458b061dee723011bdb.png

1c59d36dd4024162bcbcae7b4df19e40.png

均无法查看。

2、使用tcpdump执行任意命令(当tcpdump捕获到数据包后会执行指定的命令。)

查看当前身份可执行的命令

411892e89000452199bc61c278b8875b.png

发现可以root权限执行tcpdump命令

3.创建攻击文件->写入shellcode->赋予可执行权限->利用tcpdump执行任意命令

a13bdd55540a49829a1789c445697f4a.png

三. 实验小结

首先,利用网络扫描工具扫描同一子网下的主机,根据ip的对比和开放端口的数量发现目标主机。其次,扫描目标主机的开放的端口,发现其80端口是开放的,从而它提供http服务。紧接着在浏览器中访问它,发现有登录的模块。但此时并不知道用户和密码,然后利用爆破工具对网站的目录进行爆破,通过观察寻找,发现一个似乎与网络流量有关的目录(ipdata),猜测这个流量中可能有登录网站后台的账户和密码(可能是“工作人员”登录时发送的报文)。在浏览器中访问这个目录,发现其中有一个cap文件,根据wireshark使用经验,它是一个数据包。那么用其默认的wireshak打开它,利用登录服务器时发送的http请求进行过滤,猜想即可获得验证,发现登录网站后台的用户名和密码。果断登录网站,在插件安装界面安装带有漏洞的插件file mangage,

在其的配置文件wp_config.php发现可以登录网站数据库的账户密码。最后远程登录网站数据库,测试在其数据库中是否能直接发现flag文件,显然不行,但是发现可以用root权限执行tcpdump命令的细节。通过查看tcpdump工具的使用方法,先创建一个打开flag文件的脚本(赋予它可执行权限),用tcpdump执行该脚本,最后得到flag对应的字符串。

 

附:利用该CMS存在的(插件Plugin)漏洞的另外两个方案:

方案二:

利用MeterSploit插件+reflex gallery插件漏洞实现。安装reflex gallery插件。利用该插件可能存在的漏洞。建立会话后,查看wp-config.php获得账号及口令。

(1)wordpress安装插件reflex gallery

安装压缩包:

https://pan.baidu.com/s/15Hi1uUsCgPCNpaBl6cu7hQ

提取码:glmm

3cfd22222e104048a7d9ec048b8ad156.png

 (2)利用MSF进入网站根目录

330fdaf93f67415199ef15650e7595cd.png

  (3)寻找配置文件

 08a3c00a56a642eb8babf4eb70a33791.png

(4)查看配置文件,获得数据库用户名和密码 

ab288f874e0947438ea385c4f5b88f1d.png

找到database 的用户名和密码============

方案三:

上传反弹shell

http://pentestmonkey.net/tools/web-shells/php-reverse-shell

【目的:PHP网站渗透;实现途径:上传网站后,URL访问(含有)该反弹shell的页面。

功能:该脚本会发起反弹TCP连接到攻击者(脚本中指定攻击者IP地址和端口号)。】

该CMS为PHP开发,可以利用其实现反弹shell。但必须修改初始化IP地址和端口。(指向攻击者)。

(1)首先在提供的网站上下载制造反弹连接shell的源码

cdb20dfe19ce45e0bd235a9a38b0831a.png

5a8e56283994499d9b8ffed4e71bb770.png

6de2b5c356fa40c7af45c22c8ea32e5e.png

(2) 进入后台,找到任意一个PHP页面,然后利用php-reverse-shell.PHP的代码修改该页面的代码。并且修改代码中反弹目标的IP地址及端口(修改为攻击者IP地址及开放的端口号)。

 a74241306f72442f897cd2fda4897cf6.png

(3)攻击者在Kali中利用NC开始监听,攻击者浏览器访问修改的PHP页面。从而得到反弹shell(用户www-data)。建立会话后,查看wp-config.php获得账号及口令。(注意路径) 

监听

888557b31544413cb71991f84c378e41.png

 访问(切勿直接进入后台,浏览器输入目标地址即可):

94c9ff8b1221455fbe8ec7a40a5f0531.png

  监听到信息

 54e18a621e2f46678c80d51bc7c10dc4.png

寻找查看配置文件wp-config.php

6873bb6b5d6749d49b55a1fcd382d0ec.png

aab28884f0bf4368a5eb080ce6483cd4.png

 找到数据库的用户名和密码=========

方案思路

        这两个方案是基于外界工具的帮助,其一是插件reflex gallery低版本漏洞的实现,利用MSF建立会话,间接查看wp-config.php获得账号及口令。其二是上传反弹shell,通过更改网站PHP源码将攻击机的某个端口渗透进网站后台,采用nc进行监听,当从浏览器访问到被更改的PHP界面时,相关配置文件将被监听到,即可查看数据库的账户密码。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值