当前位置: 首页 > ops >正文

【攻防实战】从外到内全链路攻防实战纪实

得挨多少打才能成角儿啊

前言

网络安全技术学习,承认⾃⼰的弱点不是丑事,只有对原理了然于⼼,才能突破更多的限制。

拥有快速学习能力的安全研究员,是不能有短板的,有的只能是大量的标准板和几块长板。

知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。

0x01 信息收集:

1.1 端口探测

使用nmap工具

端口扫描结果如下:

由nmap扫描可以知道,目标开放了22,80,111,46204端口,看到端口号22想到ssh远程连接,端口号80想到web网页攻击。后面两个端口暂时想不到有什么用,所以先放在一边,后面可能会用到

1.2威胁建模

使用浏览器访问地址,使用插件Wappalyzer进行网站指纹识别

从上图中可得知:

内容管理系统为:Drupal 7
编程语言为:  PHP 5.4.45
Web服务器:Apache 2.2.22
操作系统为:Debian
JavaScript库:jQuery 1.4.4

0x02 漏洞挖掘:

2.1 敏感目录扫描

目录扫描结果如下:

目录很多,先去访问一下robots.txt:

结果如下:

访问一下UPGRADE.txt:

看一下网站的版本:

知道了Drupal的版本后,通过搜索引擎进行查看版本漏洞。

2.2 drupal 7.x漏洞

启动msf

查找dropal类CMS相关漏洞

如下:

择其中最新的漏洞进行攻击尝试

如下

查看配置信息:

如下:

查看需要设置的参数:

设置参数开启攻击

获取shell如下所示

由于得到的不是一个完整的shell环境,所以我们所以pyhton中的pty模块反弹一个完整的shell环境,即直接输入

如下:

2.3 在目录中找配置文件

直接从命令执行得到的目录里面找配置文件

输入命令:

找到数据库的配置信息如下:

数据库为mysql数据库,本地登录账号。

爆破和目录扫描并不是唯一获得后台的方法(并且你需要访问权限),下面这些认证信息你怎么使用)。

给出的是数据库的相关信息。

2.4 改密码进网站

直接本地登陆数据库命令:

进入数据库

切换到drupaldb数据库

如下:

查询users表:

drupal存储用户密码:把密码和用户名或其它随机字符串组合在一起后使用 MD5 方式加密

这里要破解密文,可以使用暴力破解或者是在数据库中更新密码

我使用更新密码;

进入数据库更新密码

确认是否修改完成

修改完成回到网页使用账号密码登陆

登陆成功

点击Dashboard

2.5 ssh爆破

在Dashboard中发现passwd,shadow所以查看根目录**/etc**下的这两个文件;

/etc/shadow无法查看,权限不够,查看etc/passwd,发现目标有/bin/bash,看到这想到了还有端口22,所以ssh连接。但是密码不知道所以只能爆破

直接ssh连接

登录用户成功

2.6 提权

suid提权,通过命令

查看是否具有root权限的命令

发现find具有root权限

直接执行命令

进行提权

网络安全感悟

网络安全是一个长期的过程,因为网络安全没有终点,不管是网络安全企业,还是在网络安全行业各种不同方向的从业人员,不管你选择哪个方向,只有在这条路上坚持不懈,才能在这条路上走的更远,走的更好,不然你肯定走不远,迟早会转行或者被淘汰,把时间全浪费掉。

如果你觉得自己是真的热爱网络安全这个行业,坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的是沙子,留下来的才是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,网络安全的路还很长,一生只做一件事,坚持做好一件事!

攻防交流群

声明

文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:平凡安全 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN:
https://blog.csdn.net/weixin_48899364?type=blog公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect博客:
https://rdyx0.github.io/先知社区:
https://xz.aliyun.com/u/37846SecIN:
https://www.sec-in.com/author/3097FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
http://www.xdnf.cn/news/17346.html

相关文章:

  • 一周学会Matplotlib3 Python 数据可视化-网格 (Grid)
  • React Native jpush-react-native极光推送 iOS生产环境接收不到推送
  • linux安装php
  • kafka架构原理快速入门
  • Office安装使用?借助Ohook开源工具?【图文详解】微软Office产品
  • 【解决方法】华为电脑的亮度调节失灵
  • 华为实验:SSH
  • 时间序列处理:从“杂乱数据”到“趋势预测”,3步解锁时间的秘密
  • stm32项目(25)——基于stm32的植物生长箱环境监测系统
  • 微软推出革命性AI安全工具Project IRE,重塑网络安全防御新范式
  • ToB大型软件可靠性测试方案
  • 基于Dify实现对Excel的数据分析--动态配置图表
  • Flutter 视频播放video_player、chewie
  • 欧拉公式的意义
  • 管家婆软件固定资产管理常见问答
  • 自动化一键部署 LNMP 环境
  • 深度学习入门Day8:生成模型革命——从GAN到扩散模型
  • 如何优雅的使用进行参数校验
  • Day02 员工管理,分类管理
  • 202506 电子学会青少年等级考试机器人六级器人理论真题
  • 黑马SpringAI项目-聊天机器人
  • DeepSeek智能考试系统智能体
  • 大语言模型提示工程与应用:ChatGPT提示工程技术指南
  • 华为实验NAT
  • [Oracle] ADD_MONTHS()函数
  • 【Avalonia】无开发者账号使用iOS真机调试跨平台应用
  • 【SpringBoot】SpringWeb的开发
  • Cursor CLI 来了,准备 Build anything
  • ESP32-menuconfig(3) -- Serial flasher config
  • 四、redis入门之集群部署