文章插图
只有80端口是开放的,操作系统是Linux2.6.22(Fedora Core 6),现在我们已经收集了所有关于你网站的重要信息,接下来开始扫描寻找漏洞,比如:
Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等.
我们将使用Nikto来收集漏洞信息:
root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com
文章插图
我们也会用到Backtrack 5 R1中的W3AF 工具:
root@bt:/pentest/web/w3af#./w3af_gui
文章插图
我们输入要检测的网站地址,选择完整的安全审计选项.
文章插图
稍等一会,你将会看到扫描结果.
文章插图
发现你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞.
http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220
我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url.
Using sqlmap with –u url
文章插图
过一会你会看到
文章插图
输入N按回车键继续
文章插图
我们发现你的网站存在MySQL显错注入,mysql数据库版本是5.0. 我们通过加入参数”-dbs”来尝试采集数据库名.
文章插图
文章插图
发现三个数据库,接下来通过参数”-D wordpress -tables”来查看wordpress数据库的所有表名
文章插图
文章插图
通过参数“-T wp_users –columns ”来查看wp_users表中的字段.
文章插图
文章插图
接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”
文章插图
我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes
http://www.onlinehashcrack.com/free-hash-reverse.php
文章插图
登陆wordpress的后台wp-admin
尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件.我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的phpwebshell.
文章插图
文章插图
Phpwebshell被解析了,我们可以控制你网站的文件,但是我们只希望获得网站服务器的root权限,来入侵服务器上其它的网站 。
我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口.
文章插图
然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555.
文章插图
点击连接我们会看到
文章插图
接下来我们尝试执行一些命令:
id
uid=48(apache) gid=489(apache) groups=489(apache)
(用来显示用户的id和组)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins
(显示服务器上当前的路径)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux
(显示内核版本信息)
推荐阅读
- 教你如何辨别红茶汤色
- 如何鉴别红茶中是否有人工添加剂
- 喝千年野生红茶好还是坏 古树红茶有何特点 如何鉴别
- 如何判断红茶好坏,四个方法教你快速辨别红茶品质
- 什么是信息流广告,如何更好的投放呢?
- 如何辨别和挑选不同品质的红茶
- PS教程:照片添加满屏水印的方法
- 如何辨别红茶是否染色干货分享
- 如何用ps做卡通字体
- 如何辨别红茶品质优劣