有目标性的渗透网站有许多种方法,本文将展示一套完整的渗透测试思路。
我们先来看下目标网站:hack-test.com
ping下域名以获得服务器IP地址
通过sameip.org,我们发现173.236.138.113服务器上共有26个网站。黑客们通常会通过同服务器上的其他网站间接入侵目标。
我们需要更多关于目标站点的信息,大致包括:DNS记录(A,NS,TXT,MX);WEB服务类型(IIS,APACHE,TOMCAT);域名注册者的信息(所持有域名公司等);目标站点管理员(相关人员)的姓名,电话,邮箱和住址等;目标站点所支持的脚本类型(PHP,ASP,JSP,ASP.net,CFM);目标站点的操作系统(UNIX,LINUX,WINDOWS,SOLARIS);目标站点开放的端口。
我们使用WhatWeb识别一下网站应用
目标站点使用了出名的开源博客系统WordPress,并且是跑在Fedora的Linux发行版上的,Apache版本是
2.2.15。
接下来让我们使用NMAP看看目标站点服务器开了哪些端口:80和22端口:(
于是我们的思路转为从应用入手,可以使用一些扫描器扫描应用层弱点,这里用的是wa3f。
发现不少漏洞,我们顺藤摸瓜,使用SQLMAP进行注入测试,成功获得用户名及密码。
破解后获得密码明文并登录wordpress后台
这里使用编辑插件的方法上传shell。Where there is a shell,there is a way。
我们使用webshell反弹到本地的5555端口
用NC监听,执行一些基本命令
我们可以看到当前的用户权限、当前路径以及linux内核版本,下载Exploit尝试提权
编译执行后提权成功
我们可以顺畅的查看 /etc/shadow、/etc/passwd并且使用诸如john the ripper破解hash。
但是我们并不想这么做,因为我们希望更持久的渗透(APT渗透)
接下来,我们会使用神器weevely(关于weevely,FreebuF之前也有做介绍,传送门 http://forum.freebuf.com/viewthread.php?tid=2051&highlight=weevely)
配置好weevely,上传后门后连接
测试执行命令,大功告成。
原文/Mohamed Ramadan 译/[FreeBuf]thanks