中国网络渗透测试联盟

标题: 原创-web渗透测试实战大杂烩 [打印本页]

作者: admin    时间: 2023-11-28 20:23
标题: 原创-web渗透测试实战大杂烩

1 I+ T% a4 n3 y3 e :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图: $ B. N" a5 ]- A: A! _- `; l1 ^& c

4 p1 Y" v. f) i/ T, o

6 A: Q9 j! C$ A1 l5 J image-1688134638275.png 1 }8 l) I+ h; @

8 W) A; W9 C7 @

v$ y, e% K. ] 然后点vulnerabilities,如图: ( `) i9 N" B/ n

5 P- H# M( }8 {. a0 U" H# t

: `% N% [: N; {# X! g) y3 n. q: B image-1688134671778.png ! y7 W. E# q9 @' a: Z" Y

$ r! T0 W4 p0 Z2 g' `% f+ p

7 R3 x; X, i7 Q3 j* C! w2 Q SQL injection会看到HTTPS REQUESTS,如图: 8 M7 A- C: K/ C$ O$ [8 S; `

9 H* E; p+ X# z

3 b5 L/ w5 u+ S' D0 e ^% h }# ~ image-1688134707928.png ! N3 Y1 C+ X6 }5 \

% i0 G: M" j7 J Z1 q4 n

& A& U6 m2 `$ }2 b: K# x 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-83 U2 T: P& i7 [1 d6 Y) u

) y4 B. \* w7 }# E4 X) b% ]* f8 ?! y

; F) M/ C$ x8 n2 R Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图: ; Z( S" R& {& v$ q a. I

8 b% w9 p: N8 N2 h

/ e8 c* v5 D/ C7 f9 }- M1 z image-1688134982235.png . M& T- S, @* O1 J5 _1 _ X

; o6 n" `) A$ `" e

% Z8 n& @# ~- X" u9 o 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果: / v6 @: Y+ N" x8 @2 G

( w$ s* f+ A1 ^; ]* i4 N: l

u1 e" {* W' E* e image-1688135020220.png + f B( Y) Y) F- `& I

2 x, O1 o3 d7 z. L

) ~6 {$ o# b" n( H: O' c( E image-1688135035822.png$ O+ B# y0 o' S9 ^ M4 d+ r2 t1 Z

' |$ X7 r+ h3 N

' ~& }5 @% @5 _' T! U 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图:. z0 w# j6 H/ T' }. T ^+ e

9 S* m0 n* H) q" K

4 _* P/ Y. w7 u( I. u# Z0 e1 n% D image-1688135070691.png: t- Z; p& S4 D5 N4 O9 W

/ N8 b! \3 A. K; R& j* i4 l

( z( ?; \/ ]$ D0 x2 m- [ 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图: % o% o0 @, L' H' j( ~( ^! f

1 {2 f( _+ v. n: Q, t8 W7 @# M

" |6 X- c6 p4 m3 r4 J6 Q image-1688135098815.png5 n5 L% {7 E* d+ n% d; P' p

# T0 c5 T* m: o

* r, @) H0 Y$ v# [. n 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图:) w; Z5 R% {' ?* Z2 L' t

/ I" a- s* e0 W& n4 |' U. W, {

! r" r, a1 [+ Y- J9 Q H# U; S image-1688135130343.png $ E. T- n- F" s0 k$ u

, o. e, S; V, M: _4 F

V) G# ^2 a' c+ I+ Q 解密admin管理员密码如图: c- U: W8 F- A. Q$ |

7 ^, P, H) m5 P+ u# r1 S

2 | g" B6 M# E# a! `* v image-1688135169380.png' z! f% }9 W$ {# x: n; l6 [% | `

- N. m7 ~# e$ R5 e, _

7 @, D# P, B! b7 @ 然后用自己写了个解密工具,解密结果和在线网站一致 6 |; F1 _! E& Z# k( v

( @' @' A! }0 e( }9 n

; F. Z9 D+ V+ Z3 i! i* P, U image-1688135205242.png 2 D, i& H h5 V. y

' {! ~7 h. ~$ H4 Q7 a+ b% p% O

- s! c0 H0 s: s 解密后的密码为:123mhg,./,登陆如图:2 o2 G4 x. {, K# f( T0 K

. b+ U+ E* N1 t

# `) e9 g5 B8 b. x3 C3 l image-1688135235466.png + U, h$ s4 h- _1 y+ v% |

, j4 R/ u4 Z" V4 H( J% E4 y

, K& p. A/ O7 R4 x' M( `; e- ? 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图: & s0 v) W7 x6 w8 K- r

( v2 c, q2 a, o3 B0 B8 {

/ b! E" Q4 @2 k/ D' [! z: Z image-1688135263613.png# o0 D; `% b3 w1 @; E: S

4 T6 F# H) H5 k( M" E4 W t

2 b( l& G3 [1 A3 f) R3 U, H image-1688135280746.png ! |! h; M% f, I3 n; d5 h, h

/ O9 w$ f$ J# M, g, S# v8 d

- V8 k4 h7 f# m& E/ n7 G 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图:6 N4 H1 L+ x1 t+ [& u$ O

3 ^% A0 N. ?) _, Z; Y

6 L% x' }0 T; g& k T3 r7 g4 R image-1688135310923.png8 @& ? x* t! v- x! Q4 P0 ~) i

- F2 h9 C3 w1 V$ U! q0 @

2 O7 G4 R' b. M 访问webshell如下图:! t/ G' Y: ~8 j8 ~9 l

- U2 i# p2 G2 l- b

. f2 L" M6 v( P image-1688135337823.png ' q) k, Y5 J( \* L$ }

0 c& D Y2 W- [7 M2 C

! L6 q6 [7 @ x! v. m 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图: $ a5 N1 G& w- ?2 F5 X

4 y5 W/ `" Y$ j

" w9 H+ o2 ]8 V! M1 h/ X& Q image-1688135378253.png 8 h5 L3 B2 ^- s6 ^! z( W

) ~0 s8 P0 v$ V8 J# t6 t0 O

1 Z) Q$ D. T. _5 E& s 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图: # s# J D u# S( \7 n. W3 E

( C4 I- U& X( w) B+ P: N3 D2 Q

: [9 m5 h! U" T- O9 X5 l image-1688135422642.png - K" \1 s% u1 J+ }: l

' Q& @( j. Y4 K

& M! Y4 Q; z& p: R" \8 d 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图: 9 h1 ^7 X" {1 |4 ?

9 H* I' o% S8 K; { [( F4 E

, ]. \5 Z5 ~& c, ?1 L8 I! c/ C7 ` image-1688135462339.png ) I1 S5 O8 F& I$ S$ z

4 v3 p- b6 m/ \1 A0 a

7 J5 x7 m+ _# ^( ^/ Q" N 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389 2 ^1 h( \" k" L; |7 c9 A3 E

) x: R/ r k1 C' Z7 G

: _5 j6 k$ [8 B4 F' I* s 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看! . a4 P, R* p& p) i" G9 E

+ n7 O, |/ p! z- p6 F1 C

3 ~ A7 _# z! H \0 H  % P) Z: u; }% v: n9 l* b

v: L" A( f. U




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2