# c; _3 S2 z+ b* H/ L 注:各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1、POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图:
. j8 t9 {# y3 d" R
1 \2 H: n: x$ H6 j- I; d9 G( L3 X1 S- Y( J! \. u' ^
U! e `9 A! |$ ~8 P
6 @( r6 q0 Q' t6 q. s# e U8 |+ W/ w& h! W
然后点vulnerabilities,如图:+ u5 V7 g ?6 x( X6 E
3 Y* O! d; g& ~+ S- v* C
' A% i( T* t1 x7 r
1 |1 {; p8 u6 I0 `) A9 S' I% g5 N
' H- P( d0 o& L. P
1 Y" r7 r3 H& P% j 点SQL injection会看到HTTPS REQUESTS,如图:
" {! p/ c8 ?! I9 E8 I $ f+ j, u+ d$ K# D1 v: `6 \
, D! W" l; _1 `+ n
K1 o7 W- D3 \( n
# E8 F! @. F( h/ F1 Y- m: v- m0 X# n& A
$ g9 Y) L4 L; F1 A( u 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8
. O" V2 c& ~$ w5 z; J9 h# E* r. r
0 `5 c" n. f7 b! q: v8 T `: Y' K2 x. Y0 C! D
Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump 此sqlmap命令的意思是读取数据库cci下Zy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图:
, b/ D f! k3 X
7 Q. w) j4 s3 l* n. Z- R8 ~
: b: T7 T, }6 I
7 }9 I# J; h& f3 b
8 z7 _& p& Z8 \7 W6 g, K* I7 K- ?! l6 i$ @
2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 把bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果:
, O) S7 J/ w7 Y* Y/ ? 0 H- E" I6 \ y8 s, w9 J+ b
+ z' e! E! l* |# E, \' J! |5 V
5 l" A7 @4 k5 x1 s5 t$ U- `( [
7 O0 X6 }, C# M. @
- d6 k. z' `7 C& ]7 g9 Y " c- A7 p% z3 e* ^
* t W+ b& ~/ w" ?4 u5 l* g* o" r$ c" v' L. w
得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图:0 G; x6 K6 h3 i" E
3 I6 u& S+ V3 c4 A! l
# i% e- \8 h& f 1 P( E. q3 F; ?: {! }/ a
$ }1 }& M$ d3 P8 ~" C, B, R2 Q/ p3 I8 q5 [
解密方式是把fkue使用md5进行加密,然后取32位md5加密值的前8位作为加密密钥,如图:
& Z0 k( G' `- M7 ^( V6 ]$ e# O0 M , w7 f6 Z2 m1 r% W2 W {
+ |( w$ t6 O# {( F0 a& g( K3 y
/ b' y; c4 `- ]4 T8 O1 M7 A
. P$ l( W( }. ^. }+ R- t% `$ t
Q1 f( w3 C" ? 通过在线解密网站解密得知加密密钥就是:1110AF03。 前面sql注入步骤已经成功获取admin的加密值,如图:/ C' R1 S. q. B; j8 t2 h
3 x& z4 J% [# v2 ~$ d/ j& j$ P
. D2 W" @ @3 T5 T' x0 A0 p( y( S
) v; q/ }# q9 `: z) f& \ 6 Y& |& y5 f: f* f
; }, {; E7 f8 P* \
解密admin管理员密码如图:* H/ N; Q- } H" K ]5 ~
! p9 T/ D3 o. a, e, t
|1 |. m" k( _5 Q, g
' C# @1 u( G( d x" ^2 o& B, P 2 }0 X% ^. y# s6 T/ ?
; B, F. ~+ w* n, K a' a' ]- g2 W
然后用自己写了个解密工具,解密结果和在线网站一致
) K8 C: r( A) m0 z5 ?3 t7 \ - d+ z+ N& B1 A5 r
1 I0 S- @3 Z: B2 }% K
' K# W+ a* z3 g9 ]+ z
* u5 o- f0 a: z5 Y/ O! s% O! T6 T/ X( j% z: t$ P: Q9 a+ k
解密后的密码为:123mhg,./,登陆如图:
- ~1 W9 R7 w2 S7 [5 a& E
4 E- A1 b' J! c1 |; ]6 M6 F
5 \5 X" D/ E; L, K 1 E. o1 V$ f ]( O, G
( c2 I' i: i! [% F% X( o9 c$ [9 a
/ G4 s9 u% ^; |5 a0 z3 F3 C 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图:- Y; i" ?7 T0 z R! J+ Z& G0 ~/ I
9 | }2 z u& x) s3 X2 r$ P3 l* [0 n1 y+ F7 x
7 s) Z* t8 ?5 H% D$ I0 w5 r% @1 n/ r& F
3 ?$ |2 o8 e7 G' c9 i
) v& {1 y4 |9 A ?+ h
; w3 O& K K9 ^3 f2 Y. b# W 4 x' c' @ E2 q. l7 ?
" |6 [( z! Y0 H& i* o1 @- ^
绕过上传限制,只需要把包里的filename的1.jpg改为1.aspx,即可成功上传webshell,如下图:, T( a9 C* ~. o6 W
* b1 \1 [8 n; y! a& H a3 d6 i9 a- H0 v
9 Y$ t) v/ U4 F7 M" ] + R3 w* R, o# t) m* y1 d% r
3 k( W3 \3 p& E+ o0 Y4 K* R 访问webshell如下图:$ j1 C! }3 d1 L( Q X( {5 n
7 y4 G7 i$ h V
5 O. S* H* [0 v% c2 v5 T: U* o3 i : w5 P# _8 r) g7 M9 g
! L8 L5 r, X# Q: q1 V, m
3 f2 X- i! V M0 Y a" U 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图:
! \* ^9 h; }( q; \/ {! a # ~2 Z/ v0 E4 z2 ~1 M9 n0 D
: `; p6 @7 ~& C' b6 b
- Z" V7 F. ?+ f6 U9 J5 c" A1 e 0 y# F4 u# ?9 m1 `* u) Y% s+ ^% r8 A
' H% G- E1 E/ }% _+ X+ e+ F' f 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图:" b! S% N* X* j" t7 M$ C
- p7 p7 S' M- V& b0 Z! ^* l# B4 f5 l6 ^* g
% u5 e }/ L o3 \" a) E: f
# M* W" P9 b; _/ c% I; ~/ w. x# i* i3 s
通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图:
5 F0 F K: l5 ^+ c2 {/ ~ n. N% J/ B% o, }: S# n
3 O7 S! G8 J$ \
) Z8 ] T' t" `+ s# o# |; r L B ; @3 r4 @8 `4 d0 b
* q- Z7 F9 o! y5 v6 H: z
可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389。
8 ^) |: B! J N( `4 Q & M2 d2 K; g. Z& H
$ a$ A, E# f8 p0 T; m; S 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看!
0 g( \7 ~5 `8 _' g$ ] 2 ]1 o& `% A# v: K# L0 P/ ^9 P% l
* }; T3 U6 e2 P! D8 q/ R" Y- m 8 Q% G0 E8 c" \& r
5 d3 Z2 q6 G( W |