找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1330|回复: 0
打印 上一主题 下一主题

原创-web渗透测试实战大杂烩

[复制链接]
跳转到指定楼层
楼主
发表于 2023-11-28 20:23:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

# c; _3 S2 z+ b* H/ L :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图: . j8 t9 {# y3 d" R

1 \2 H: n: x$ H6 j- I

; d9 G( L3 X1 S- Y( J! \. u' ^ image-1688134638275.png U! e `9 A! |$ ~8 P

6 @( r6 q0 Q' t6 q

. s# e U8 |+ W/ w& h! W 然后点vulnerabilities,如图:+ u5 V7 g ?6 x( X6 E

3 Y* O! d; g& ~+ S- v* C

' A% i( T* t1 x7 r image-1688134671778.png 1 |1 {; p8 u6 I0 `) A9 S' I% g5 N

' H- P( d0 o& L. P

1 Y" r7 r3 H& P% j SQL injection会看到HTTPS REQUESTS,如图: " {! p/ c8 ?! I9 E8 I

$ f+ j, u+ d$ K# D1 v: `6 \

, D! W" l; _1 `+ n image-1688134707928.png K1 o7 W- D3 \( n

# E8 F! @. F( h/ F1 Y- m: v- m0 X# n& A

$ g9 Y) L4 L; F1 A( u 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 . O" V2 c& ~$ w5 z; J9 h# E* r. r

0 `5 c" n. f7 b! q: v

8 T `: Y' K2 x. Y0 C! D Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图: , b/ D f! k3 X

7 Q. w) j4 s3 l* n. Z- R8 ~

: b: T7 T, }6 I image-1688134982235.png 7 }9 I# J; h& f3 b

8 z7 _& p& Z8 \

7 W6 g, K* I7 K- ?! l6 i$ @ 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果: , O) S7 J/ w7 Y* Y/ ?

0 H- E" I6 \ y8 s, w9 J+ b

+ z' e! E! l* |# E, \' J! |5 V image-1688135020220.png5 l" A7 @4 k5 x1 s5 t$ U- `( [

7 O0 X6 }, C# M. @

- d6 k. z' `7 C& ]7 g9 Y image-1688135035822.png" c- A7 p% z3 e* ^

* t W+ b& ~/ w

" ?4 u5 l* g* o" r$ c" v' L. w 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图:0 G; x6 K6 h3 i" E

3 I6 u& S+ V3 c4 A! l

# i% e- \8 h& f image-1688135070691.png1 P( E. q3 F; ?: {! }/ a

$ }1 }& M$ d3 P8 ~" C, B

, R2 Q/ p3 I8 q5 [ 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图: & Z0 k( G' `- M7 ^( V6 ]$ e# O0 M

, w7 f6 Z2 m1 r% W2 W {

+ |( w$ t6 O# {( F0 a& g( K3 y image-1688135098815.png / b' y; c4 `- ]4 T8 O1 M7 A

. P$ l( W( }. ^. }+ R- t% `$ t

Q1 f( w3 C" ? 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图:/ C' R1 S. q. B; j8 t2 h

3 x& z4 J% [# v2 ~$ d/ j& j$ P

. D2 W" @ @3 T5 T' x0 A0 p( y( S image-1688135130343.png ) v; q/ }# q9 `: z) f& \

6 Y& |& y5 f: f* f

; }, {; E7 f8 P* \ 解密admin管理员密码如图:* H/ N; Q- } H" K ]5 ~

! p9 T/ D3 o. a, e, t

|1 |. m" k( _5 Q, g image-1688135169380.png ' C# @1 u( G( d x" ^2 o& B, P

2 }0 X% ^. y# s6 T/ ?

; B, F. ~+ w* n, K a' a' ]- g2 W 然后用自己写了个解密工具,解密结果和在线网站一致 ) K8 C: r( A) m0 z5 ?3 t7 \

- d+ z+ N& B1 A5 r

1 I0 S- @3 Z: B2 }% K image-1688135205242.png ' K# W+ a* z3 g9 ]+ z

* u5 o- f0 a: z5 Y/ O! s% O! T6 T

/ X( j% z: t$ P: Q9 a+ k 解密后的密码为:123mhg,./,登陆如图: - ~1 W9 R7 w2 S7 [5 a& E

4 E- A1 b' J! c1 |; ]6 M6 F

5 \5 X" D/ E; L, K image-1688135235466.png1 E. o1 V$ f ]( O, G

( c2 I' i: i! [% F% X( o9 c$ [9 a

/ G4 s9 u% ^; |5 a0 z3 F3 C 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图:- Y; i" ?7 T0 z R! J+ Z& G0 ~/ I

9 | }2 z u& x) s3 X2 r

$ P3 l* [0 n1 y+ F7 x image-1688135263613.png 7 s) Z* t8 ?5 H% D$ I0 w5 r% @1 n/ r& F

3 ?$ |2 o8 e7 G' c9 i

) v& {1 y4 |9 A ?+ h image-1688135280746.png ; w3 O& K K9 ^3 f2 Y. b# W

4 x' c' @ E2 q. l7 ?

" |6 [( z! Y0 H& i* o1 @- ^ 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图:, T( a9 C* ~. o6 W

* b1 \1 [8 n; y

! a& H a3 d6 i9 a- H0 v image-1688135310923.png 9 Y$ t) v/ U4 F7 M" ]

+ R3 w* R, o# t) m* y1 d% r

3 k( W3 \3 p& E+ o0 Y4 K* R 访问webshell如下图:$ j1 C! }3 d1 L( Q X( {5 n

7 y4 G7 i$ h V

5 O. S* H* [0 v% c2 v5 T: U* o3 i image-1688135337823.png: w5 P# _8 r) g7 M9 g

! L8 L5 r, X# Q: q1 V, m

3 f2 X- i! V M0 Y a" U 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图: ! \* ^9 h; }( q; \/ {! a

# ~2 Z/ v0 E4 z2 ~1 M9 n0 D

: `; p6 @7 ~& C' b6 b image-1688135378253.png - Z" V7 F. ?+ f6 U9 J5 c" A1 e

0 y# F4 u# ?9 m1 `* u) Y% s+ ^% r8 A

' H% G- E1 E/ }% _+ X+ e+ F' f 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图:" b! S% N* X* j" t7 M$ C

- p7 p7 S' M- V

& b0 Z! ^* l# B4 f5 l6 ^* g image-1688135422642.png % u5 e }/ L o3 \" a) E: f

# M* W" P9 b; _/ c

% I; ~/ w. x# i* i3 s 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图: 5 F0 F K: l5 ^+ c2 {/ ~

n. N% J/ B% o, }: S# n

3 O7 S! G8 J$ \ image-1688135462339.png ) Z8 ] T' t" `+ s# o# |; r L B

; @3 r4 @8 `4 d0 b

* q- Z7 F9 o! y5 v6 H: z 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389 8 ^) |: B! J N( `4 Q

& M2 d2 K; g. Z& H

$ a$ A, E# f8 p0 T; m; S 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看! 0 g( \7 ~5 `8 _' g$ ]

2 ]1 o& `% A# v: K# L0 P/ ^9 P% l

* }; T3 U6 e2 P! D8 q/ R" Y- m  8 Q% G0 E8 c" \& r

5 d3 Z2 q6 G( W
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表