找回密码
 立即注册
查看: 2550|回复: 0
打印 上一主题 下一主题

原创-web渗透测试实战大杂烩

[复制链接]
跳转到指定楼层
楼主
发表于 2023-11-28 20:23:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

9 d4 Q8 M' e2 r F: f3 Z :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图: ! l1 E. Z# v1 b0 D/ k

5 h8 ~% z6 d: A* W7 w, D

) }, X, [- B2 V* d9 T$ A" p image-1688134638275.png # D8 [' t9 k: ?! Y. n

4 L$ Z6 s5 [5 U4 L6 y

& _8 \8 u5 J6 A/ l 然后点vulnerabilities,如图:, B; n/ k# n3 j$ x8 I3 W: T. O: g

' _. Z0 [7 f& B+ V% b, T& M `

2 j+ j8 q) m/ _- F9 U image-1688134671778.png, V6 d* X8 K. J( a5 x( @8 G

; v- f% p' U- g0 W: r

2 i# A/ I3 i V3 o4 \% j& i SQL injection会看到HTTPS REQUESTS,如图: + c! t' b; U! v: i

) F+ C! D. i* d+ k

( O2 P& ^' b. X image-1688134707928.png3 v% D" C! m, ?0 K2 j( r; s4 L

) A. Y$ X3 p, O1 n- `" I- Y1 [

1 N$ _! {# _) T1 I: R. m2 Q 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 1 R8 {7 U3 s4 q) }8 Q u

- U4 I' C' U2 [$ F9 L

# N$ _* d. E, w8 T) Y Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图: 5 Q' n0 k1 f5 B7 K, d4 O: h4 _( c

! i6 p p- T) x* E! ?

6 U0 b* b$ l- @2 P" N image-1688134982235.png % g' q: C) q& k5 {1 p/ @: i9 B

( @3 B7 T# K0 u- l. K' G6 p [4 J

$ Z. o# r; O* u0 x" N6 O% T$ i 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果:. t$ B) |9 O3 S

( e7 q, {/ P* A# j& S

1 R2 c6 G: l' h; K9 T- W image-1688135020220.png ( A! A1 n7 }. r. u6 u% W3 q

2 v3 J9 a3 f; \4 ^

& R: s {& X: n { G+ h3 E, j image-1688135035822.png $ E7 Q$ z$ L% d% [) s" a

# z1 i' H6 P( R, {4 y

" h; Q; f6 X# u3 h! k" u8 l8 x 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图: 3 b1 {' x1 W9 B% `0 f/ D

& }3 p9 ^/ {5 i* G

- s3 |1 Q9 W: f! f( W image-1688135070691.png- N8 `+ ^8 e. e+ o2 l' p8 I

' `$ ?/ e" I' h) l8 r

$ ]" d/ a- Y/ K& i# R 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图: + ~) m0 {$ R: o1 a

, ]# M% n# i% B0 Q4 N

# f1 E, |( q0 R- d. ]# \ image-1688135098815.png: P& c, p! y1 N v% Q( A

% N9 T7 ?1 S* y

. z% M9 P( ^* K+ t 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图: / L& G Y" ?% _# o7 @: H

; A c5 U, B; Q! B

6 y* s8 R: \* Q image-1688135130343.png* y, a7 A* J( N ^* {* w" @

; m1 n8 p9 D0 S

/ Q% \$ l2 ]5 f4 n* w 解密admin管理员密码如图:- }5 W4 x9 W$ Y! c

5 ?& n. |% s; U2 w+ A

. [- j+ ~5 `6 M* }* Q image-1688135169380.png & x) n8 h2 F; y' `4 F2 G# e! y3 F

2 x; ^+ u. ^) W2 q8 l5 Y6 R

4 t8 g1 c7 L7 ~0 H 然后用自己写了个解密工具,解密结果和在线网站一致& _- K4 `8 s4 g; U3 Q% J

, j) V5 G4 b' m7 y0 \" K# l

3 L7 h7 ?' c. U/ B& I image-1688135205242.png4 {+ @4 i8 J6 E; @* p- S4 t9 k

% s! z' y9 d! N9 @

, p5 y( F, P/ m: W/ {& ^6 d 解密后的密码为:123mhg,./,登陆如图: " M2 `6 e. ~. [- n5 v) \$ N

9 [& G0 v$ {$ R

9 m& ?; V+ {/ B. D d0 `+ p image-1688135235466.png 9 Q- B8 Z% A1 q2 }* q

/ x* p; @1 N7 L; D4 ?. ^1 j

: V0 _9 f. o; H- L 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图:; Z: d4 c' i& r, s

& i( Z* p1 q8 b6 b- z2 R+ R

9 Y% k! [8 L" @2 J; R4 c image-1688135263613.png ! O& o s/ L& k1 I

5 ?6 O/ ]! u! A! J; _

: @0 z# n* O3 a# I" l- D6 ] image-1688135280746.png7 [( Y j+ @1 o* i3 }) L

, v0 |" X) Y( Z4 \- q1 }

$ r0 H* ~" I( n. B) Y$ I 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图: " p& I0 ^& b5 q0 k% a

; P5 ?- u$ t) W0 f# z9 }, D

9 v8 e6 r& C1 r9 ` image-1688135310923.png/ E2 W# v. ^+ i s5 R. q9 d& Q

7 R: n5 \, @- e l* q

* H" l2 o* ?7 P1 C+ e1 c 访问webshell如下图:9 r" L' @0 m, ^& G

4 _7 s4 |9 S! L& N

2 H; M, e) m8 u; { image-1688135337823.png: Y5 Z: ?( D8 w& x

/ D" k5 s: _/ N& _% j; u

2 F3 S7 D, ~: g 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图: 0 f0 u2 b) O5 E% J) y

1 o x; P8 p/ J) @6 T9 Q5 W

7 ?9 N, A1 }+ u& K( X2 ^ image-1688135378253.png : m( @8 t1 a, k4 W+ N* Y) y

. C4 e+ P( F& n( j, _) M

9 |4 F# S' k4 h, k% t* u# T 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图:9 r0 x& l1 ?6 n3 l

2 N( H. M [# \, _

8 @: e$ L, G" v2 e3 V3 q image-1688135422642.png! i U# U! A- ^: L% [

/ X5 `+ Q2 Z8 |( j2 ?: \9 U

# F& A) Y e1 y2 n$ U" K 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图:6 j% m/ F: r& u" ]' @9 k

: Y, Q; F" h' |1 E$ J

' H/ T# v& u0 }& S# X9 z image-1688135462339.png- ]8 R8 f4 r' M& t' r1 e) |0 R

. X4 B) f4 N, a/ m

4 L' E6 k# w+ z 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆33898 g- `9 |3 v& \. P3 m

/ s! Z3 v( t0 J0 J9 k# Y# |

+ |, u# X! S5 s/ B) o& i 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看!" H+ K9 \6 o1 Y* I; X& h

& `, \; j. O0 b( m( _

! h3 y$ o/ S( \- V1 V# ?. w; j# r/ I   ; E6 ^! B; g# _

2 ?! \: Y m5 n$ B* m* [0 K3 G
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表