MENU

国外黑客的一次目标性渗透测试

May 2, 2013 • Security

有目标性的渗透网站有许多种方法,本文将展示一套完整的渗透测试思路。

我们先来看下目标网站:hack-test.com

ping下域名以获得服务器IP地址

通过sameip.org,我们发现173.236.138.113服务器上共有26个网站。黑客们通常会通过同服务器上的其他网站间接入侵目标。

我们需要更多关于目标站点的信息,大致包括:DNS记录(A,NS,TXT,MX);WEB服务类型(IIS,APACHE,TOMCAT);域名注册者的信息(所持有域名公司等);目标站点管理员(相关人员)的姓名,电话,邮箱和住址等;目标站点所支持的脚本类型(PHP,ASP,JSP,ASP.net,CFM);目标站点的操作系统(UNIX,LINUX,WINDOWS,SOLARIS);目标站点开放的端口。

我们使用WhatWeb识别一下网站应用

目标站点使用了出名的开源博客系统WordPress,并且是跑在Fedora的Linux发行版上的,Apache版本是

2.2.15。

接下来让我们使用NMAP看看目标站点服务器开了哪些端口:80和22端口:(

于是我们的思路转为从应用入手,可以使用一些扫描器扫描应用层弱点,这里用的是wa3f。

发现不少漏洞,我们顺藤摸瓜,使用SQLMAP进行注入测试,成功获得用户名及密码。

破解后获得密码明文并登录wordpress后台

这里使用编辑插件的方法上传shell。Where there is a shell,there is a way。

我们使用webshell反弹到本地的5555端口

用NC监听,执行一些基本命令

我们可以看到当前的用户权限、当前路径以及linux内核版本,下载Exploit尝试提权

编译执行后提权成功

49-300x36.png

我们可以顺畅的查看 /etc/shadow、/etc/passwd并且使用诸如john the ripper破解hash。

但是我们并不想这么做,因为我们希望更持久的渗透(APT渗透)

接下来,我们会使用神器weevely

配置好weevely,上传后门后连接

53.png

测试执行命令,大功告成。

54.png

Archives QR Code
QR Code for this page
Tipping QR Code