国外黑客的一次目标性渗透测试


发布人:admin分类:网络安全浏览量:1745发布时间:2017-12-12

有目标性的渗透网站有许多种方法,本文将展示一套完整的渗透测试思路。

我们先来看下目标网站:hack-test.com

ping下域名以获得服务器IP地址

通过sameip.org,我们发现173.236.138.113服务器上共有26个网站。黑客们通常会通过同服务器上的其他网站间接入侵目标。

我们需要更多关于目标站点的信息,大致包括:DNS记录(A,NS,TXT,MX);WEB服务类型(IIS,APACHE,TOMCAT);域名注册者的信息(所持有域名公司等);目标站点管理员(相关人员)的姓名,电话,邮箱和住址等;目标站点所支持的脚本类型(PHP,ASP,JSP,ASP.net,CFM);目标站点的操作系统(UNIX,LINUX,WINDOWS,SOLARIS);目标站点开放的端口。

我们使用WhatWeb识别一下网站应用

目标站点使用了出名的开源博客系统WordPress,并且是跑在Fedora的Linux发行版上的,Apache版本是

2.2.15。

接下来让我们使用NMAP看看目标站点服务器开了哪些端口:80和22端口:(

于是我们的思路转为从应用入手,可以使用一些扫描器扫描应用层弱点,这里用的是wa3f。

发现不少漏洞,我们顺藤摸瓜,使用SQLMAP进行注入测试,成功获得用户名及密码。

破解后获得密码明文并登录wordpress后台

这里使用编辑插件的方法上传shell。Where there is a shell,there is a way。

我们使用webshell反弹到本地的5555端口

用NC监听,执行一些基本命令

我们可以看到当前的用户权限、当前路径以及linux内核版本,下载Exploit尝试提权

编译执行后提权成功

我们可以顺畅的查看 /etc/shadow、/etc/passwd并且使用诸如john the ripper破解hash。

但是我们并不想这么做,因为我们希望更持久的渗透(APT渗透)

 

接下来,我们会使用神器weevely(关于weevely,FreebuF之前也有做介绍,传送门 http://forum.freebuf.com/viewthread.php?tid=2051&highlight=weevely

配置好weevely,上传后门后连接

测试执行命令,大功告成。

原文/Mohamed Ramadan    译/[FreeBuf]thanks   


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:10874390(PV) 页面执行时间:48.426(MS)