还是kioptrix(LFI与注入)
kiotrix level 3 虚拟机一台(分配的ip——192.168.1.114)
——这台虚拟机主要是用来测试web渗透技能的,扫描后发现开放的端口只有22、80。很正常,你随便找个网页,它所在的服务器多半也是这样,不可能开放很多端口的。如何扫描端口
::: {.image-package}
\
::: {.image-caption}
:::
:::
echo 192.168.1.114 kioptrix3.com >> /etc/hosts
在kali
linux配置域名和ip,就可以通过域名访问网页了,不然该虚拟机的有些链接的内容显示不完全。
信息搜集:
用的什么CMS? LotusCMS 是个开源软件项目,在github上。
cms的版本在虚拟机网页上没有发现,然后搜索了一下,貌似只有3.0版本。
而且搜索结果有很多有关该CMS远程命令执行的网页。服务以及版本:Apache 2.2.8 php5.2.4(通过浏览器F12,response
headers获得)操作系统:ubuntu5.6 with suhosin-patch
主页面上有login,省了找后台的功夫了。
http://192.168.1.114/index.php?system=Admin&page=loginSubmit
::: {.image-package}
\
::: {.image-caption}
:::
:::
测试下该网站有无明显的注入点。明显的意思就是在页面上显示sql错误的那种。
用hp
scrawlr
爬行网站,这是windows平台的工具,有图形化界面,使用简单。
::: {.image-package index=”1”}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
::: {.image-package index=”2”}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
对该工具的分析:它仅仅适用于判断非常明显的数据库错误,它只测试GET参数,如果返回500错误,会提示有注入点。
该工具的适用范围:当你不想每个页面都输入’,看页面的反应的时候,用它吧。。
测试结果是 :( 没有
尝试搜索有无现成的exploit可用。
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
metasploit使用简介
通过搜索结果可以知道,metasploit有现成的模块可以使用。
对于利用模块的流程可以参考kioptrix第一关。这里不赘述了。
因为有meta框架,所以获得shell变得简单。
为了达到练习目的,再深入探讨下。通过其他漏洞获得web数据库管理员账号和密码,并成功登陆的情形:
本地文件包含local file
include:该漏洞能够读取敏感文件源代码。这里获取到了linux用户名。
OWASP_ZAP
和burp
suite类似,不过burp是商业的,这个是开源的。该工具由owasp组织发行。owasp——应该听说过他们吧,owasp
top 10就是他们总结的,web安全界传说中的组织23333.
看到扫描结果,标红的一个,php代码注入,经过检查,发现就是metasploit的那个漏洞利用模块使用的。
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
看看还有没有什么新鲜的。
应用程序错误发现:说发现服务器500错误。
缓冲区溢出:就是在url上构造了一个超长的链接,检查以后发现都是些子虚乌有的玩意儿。。。。
Paros
java写的web扫描工具,我又手贱的试用了下kali下集成的web渗透工具。
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
效果不好,没检出什么有用的东西。
不过有用的一点是spider,获得网站上URL的树目录,呃等等。
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
gallery.php(id),是不是sql注入。。?
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
可是我没有输入单引号,它怎么说sql语法错误,这个鬼设计。。。
url再输入?id=1,显示正常页面。
em。。。。 没有传参就出错,传参就正常,结合上图could not select category
说明sql语句可能如下:理由参考
select 列名 from 表名 where 目录(category)
这里category——目录应该是id=1,如果没有正确传参,那么sql查询语句就会出错。
再次验证一下,通过id=1,页面正常,id=1'
,页面出错,错误提示和上图一样。基本可以确认漏洞。理由。
用sqlmap如行云流水般的获取到数据库管理员账号和密码。这里就不展开sqlmap用法了,不然文章就太长了。
下一步是登陆后台,传webshell,获取最高权限。
后续
:::
:::
:::