中国网络渗透测试联盟

标题: 原创-web渗透测试实战大杂烩 [打印本页]

作者: admin    时间: 2023-11-28 20:23
标题: 原创-web渗透测试实战大杂烩

/ f! U( v$ `% ]9 M0 K8 [. [; o6 ^ :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图: % |: s4 ^5 L( I: W1 Y

( v/ D/ l4 R& u

8 J4 P& c/ z3 ~$ W4 k, z4 C& L X image-1688134638275.png: e+ \) Q: u) n0 F

" C) @2 F/ w, m

8 H- S: a; N; I% z& P' i 然后点vulnerabilities,如图:: u) d4 V- }3 D# ^3 I" W

3 ^+ m, M6 E9 D

% K( h; @, K6 \4 P image-1688134671778.png) @* V( E4 a4 d7 [) v- w

- J/ p* |& o, s, V: A2 h7 q

' g0 Z _ w. i; j SQL injection会看到HTTPS REQUESTS,如图: 7 }: y+ i* {* c; U

/ `9 X* \5 f6 ?& G! o

4 x. b5 M9 u; R! E image-1688134707928.png * p( }+ j9 |9 Y6 U$ y

0 K9 [5 c4 w+ C7 j, {1 W8 k

B0 `9 t8 I) i. j r1 N, P% M$ o 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 & _5 h& N! b# B) Z% p

; K5 M/ q" W0 W5 A; M8 Y# O0 t4 O

, R) G J+ R- b* b Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图:% S+ |( k2 h6 y- |" B+ R L

* \7 y& p+ E. Q7 y, l

& Q' J7 o. G% ] image-1688134982235.png: y( ?" s3 k, F: o) K( A

1 V/ u+ V9 [; _% K% ]

' Z* }% r- `. M% Q 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果: # p8 F2 c% o: ]$ h T

1 v$ P( O3 {' r) x* `7 u

w& y: s: U: K7 e image-1688135020220.png 0 }. B- E" v y

0 U1 G+ Q, G' A& l2 h* b, B3 }; E3 ?9 |

4 P- U( K2 o9 _ image-1688135035822.png! T# I5 c# ]1 \: U" P% e, O

+ X. q' F5 T/ L2 P7 ]' c- h, z

6 T. c6 v( V/ f+ r. M) s+ \ 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图:) Z+ N0 ]( E: `& q+ M: }4 `

) }2 I; H* L& r# B. l, g$ W. H

6 Y! X; K. `' g7 T0 y image-1688135070691.png 4 v6 B) q# D/ T6 [2 `

0 C- X' w% x+ h7 Y) [! i+ g' v/ ?) M

+ [8 n: _) b( C) V 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图:/ t6 @' c( W+ k3 i& r( n- ?

0 ]; _2 ~ ?% h6 _# a* ^7 j

* c8 o6 r- K H& F image-1688135098815.png/ Y _6 |5 p$ A

/ X {/ @+ H6 o/ ]

' R. I9 c4 Z7 T: i& b/ } 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图:/ s- i, o' K/ H3 O0 U+ C9 z

( ^8 C7 l' L7 i0 A

6 p5 z& F# @( k image-1688135130343.png; h4 U. i! p* W. F6 N2 A% l& o1 W

7 z/ f) _& ]7 u8 T0 ]7 u6 g# q

7 W) U1 y+ L) I) D: \3 T9 b 解密admin管理员密码如图: $ {! \) a* x2 }+ O* u% C! X3 k& L

# \; q @/ Y+ U+ l- C" ]! t- |# P

2 N7 u6 [- K8 e" H: ~ image-1688135169380.png! A1 p5 V/ c; b1 d

( G6 Z6 M+ z# b5 B; i+ P6 `

7 r" c, p& x0 D# w1 C' H 然后用自己写了个解密工具,解密结果和在线网站一致& [% u1 e5 z2 Q: Q+ z) K

p( A' A8 D7 Z4 _ ~

" r2 \) T6 O( K& _ image-1688135205242.png , S3 I5 P. Q5 p# h G

! P, i2 M8 G8 @( s

# W6 w) L. i9 g) k 解密后的密码为:123mhg,./,登陆如图:6 V% q0 Q/ B, e

( b; s, ?6 F/ S+ j" i

/ z7 y3 q$ D: E2 e' ]* i image-1688135235466.png, w; M* O# L% _3 i

- z/ J. u# c/ {( X& M

' Q- j- }7 ^( T+ K- W 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图: w" ?. K' S% o6 j2 Y8 b: [2 e

* ` o" G/ ~- {) o/ f) z5 x! s

9 r* o- W/ Q. [' t& l image-1688135263613.png6 K4 S2 Q7 ]: R+ ~

' C# ~6 i0 {' }- Y: m) m

+ L* Y5 p. [) N4 E- V( D image-1688135280746.png5 y- F, B( a2 A* s. k- A, y7 v# }

2 X1 {$ W, F4 R* V

4 h0 {7 @, ?) {: g& t* F 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图:( h" c. j! t t/ K* \3 Z, v

& d5 U8 x9 D8 p+ a1 l# k: g# |' W

) i5 m$ b: h8 F' I# k0 g; r image-1688135310923.png ( g. h, o2 B0 [# e. M8 A: R

; K- u/ F2 p% y. u. o

% I% {' p# Y! N. T! [ 访问webshell如下图:/ s: s" a% U3 W; J

( B# X: ~$ E4 ~- Q8 g

; v/ F' Y! a) _) y image-1688135337823.png " |8 u4 [" V" A

0 B; A5 p, t$ `% q% J2 @/ z2 c

/ `5 K/ w5 U- c! J. K 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图:7 n+ x9 L! Z7 R5 y$ L( m

' H# w, K d" m a% F* W% d" r( M

' ~7 l. S% K& q7 m image-1688135378253.png) A j. D W1 \- A# Z+ Y

2 i2 d8 r2 W: r" Z1 E$ Q

( Y) j/ A7 s5 `0 x: V 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图: . l0 o1 E- F/ k

" y9 Z* a4 Y/ g& x

) q2 z$ M$ Q) z/ P% B' x image-1688135422642.png 5 R2 B+ b0 A4 S

& v% O/ k! }/ g

0 h1 `/ D6 Y6 T, j' [+ h6 s4 ^ 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图:" w( Q5 o8 W+ H8 W7 k

- ?: r( X0 ?/ O5 _8 B/ W+ K- i+ \

' n* k- ~3 [# J* y8 c image-1688135462339.png + d3 L) L1 d$ f( N% s

( S9 O( M; M6 ?4 l$ N) y" i, x

# }- ]* u: b0 n" w 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389 5 h/ i7 G }7 Y7 J

9 t6 x" v1 W' U; x4 M5 ?3 p

3 W: i+ h2 g9 S2 E( V# b8 g 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看!: ^$ f, u) {4 Q1 s$ W3 `

; N: y1 r8 U( z, u

; o. d: ?* s6 u" E1 A8 _   1 D! c1 ~: J! N; q6 t; L, }' @4 y

, y' T2 K) B$ L& k! W8 u2 [




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2