找回密码
 立即注册
查看: 3180|回复: 0
打印 上一主题 下一主题

原创-web渗透测试实战大杂烩

[复制链接]
跳转到指定楼层
楼主
发表于 2023-11-28 20:23:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

6 ^/ K- h: c7 T4 `, k :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图:0 O" W8 t0 j0 |; _

0 G+ S- _) x+ s9 |8 d% I

2 ^7 W+ X1 s- m! R$ r, a image-1688134638275.png ) k7 T% B0 ~6 |1 [9 S) q8 o( R

8 ]5 |( D* a; v! p! ?3 c

2 |7 |& F/ o) S' {* i 然后点vulnerabilities,如图: 6 o- w) ~0 z8 }8 X$ L3 @

- b4 P/ L7 g. m h( W* u% L* P

$ @, ^+ I5 [# F1 ]% C5 e image-1688134671778.png! T2 a. T0 p7 f# f

: \6 V: |) r9 P& F9 w, |6 P

1 U& z6 \/ M9 F8 h SQL injection会看到HTTPS REQUESTS,如图:1 E* M. J) {; t! H; P1 F

) L& ~; v8 b' k m6 M

: ?! Q4 H. c/ R image-1688134707928.png) A# C2 {# L; q$ N

0 N) u2 b& L6 ]: ?3 f7 e

% H: w+ u" t$ D8 ^ 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 7 @0 T- B7 C: T- y( H! b" e

" g- q/ C& l. ~+ L

* N* D% R0 h4 g9 j% n Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图:) p( h M0 G' q9 P$ A, q3 O

3 z& ]: [4 B2 L: I. ^9 u. R& s

2 [2 t J; N$ J% M4 Y. c/ I image-1688134982235.png/ t) U" h: D( j/ |; ~& w7 K

3 r2 }1 R' t/ I2 `' D- Z/ m7 |

: Q1 \- L! c) T$ t 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果:2 Z' t7 A$ J( q: t

" t2 x: e# u( S4 _( ^ }; y" a2 h

/ x1 m- x; T' }3 i image-1688135020220.png 9 ~8 B p+ X9 \

7 G! D: ~3 D& G4 b* o' o+ x

7 ~2 Y3 p" Y; o image-1688135035822.png - D) u$ p3 j/ o2 G z

' z1 D& T% r# v( G

+ N+ m: e* |2 s0 B 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图:" |5 }' d4 l+ ?; |

" S" d L& @; k- \8 E. \

7 l) j$ b6 {8 _" ?& s image-1688135070691.png3 _4 r' j4 b& e' N

* E5 }0 V+ Z4 J4 C2 J( @+ A

8 |' L+ v& Q- M; A0 x 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图:$ {2 n r9 Z& j/ P) k

6 N$ C9 o3 T" a% I& s; T, z

- o4 U- {) O% p9 |9 r image-1688135098815.png. ?; c) K& C) Z: W0 C+ X

( z5 ^+ t. @4 |0 m

& B6 U6 D9 f- a6 {0 p: _ 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图: ( j# k/ N2 F9 q- C

: l* W: o& l% P- v! K* x

9 w1 G; x+ o$ l image-1688135130343.png) J. ?' }6 b5 ~. }2 g* S

. ?$ {" {9 a3 l- F8 m9 U

6 y3 W; K2 U+ w- k V8 Z! E 解密admin管理员密码如图: : h% |- I. o" f' d2 W& w8 O1 d

+ B5 F6 g+ V% b" G- h2 \" [ j

0 x+ f* c2 m0 K9 ~) y4 i$ A image-1688135169380.png. v: p6 { f0 Y B6 k5 O4 G$ ?

% | F& ]. J- f; n; b& J

$ X/ E4 {1 l6 F$ D7 I+ c 然后用自己写了个解密工具,解密结果和在线网站一致8 h9 J) v5 s- y$ ~' `

2 E U! Y' O( K# M

# F4 Q3 I' H1 P0 H+ R; z# t. ^ image-1688135205242.png# E2 v- u2 Q2 F) L

0 |( M2 d4 v" V- I& M

2 c2 W9 J7 u5 [+ m7 c% z 解密后的密码为:123mhg,./,登陆如图:1 ^1 I' w! s) e" m! j

5 X7 J& }; j, } r2 r

5 j0 z7 a2 N2 j0 e' t$ g image-1688135235466.png' L0 K' f9 x6 }* [. e7 R" U# y5 S" ~

- J& D3 j4 C. N$ n! M7 [# B

8 o5 R/ Y" v; I. o: H 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图:; V8 {& A. v E0 y- W2 j

& q f5 E3 G* c7 {1 ~/ A! Z

7 D# p9 z" X7 y7 o: q image-1688135263613.png 4 q* B3 u0 a) U; x: f2 d

, }1 R" M0 |" F. p, q

% H. J8 W" y8 d i8 j0 n6 Q3 J ~4 t image-1688135280746.png 0 }) q$ d; \+ O- |. k" F0 m6 L

\$ s; u* |' B' u- F

5 b3 S5 C7 I5 q! d2 \ 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图:- u& W4 [3 j1 o4 t9 J

4 p; S% v3 | V1 P

/ P5 P' x) x4 k$ ~/ c( N% w* \ image-1688135310923.png1 A# ^. b! `0 h

: }+ k) s: L/ D# U+ f3 C5 S% A9 \

) p% d6 Y, _7 f 访问webshell如下图:2 w7 [& B; Z, J. ^& J+ @

1 P* j. l* i- Y

Q" [3 Y1 g1 C2 s image-1688135337823.png ) R. w8 g$ B4 `; m

, T/ ^7 [& }' G3 W% f. f0 Q! }

* g" ^$ ^- I$ N 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图: * _+ _0 o% W- r D) h& K

/ x9 v+ u7 K4 _# W2 p% P# P

8 O1 P! G' t y8 I5 O4 q8 d0 V' f: m image-1688135378253.png7 r3 m, T7 m3 W- ^- B. n8 n

) G4 }& O0 c- d3 N5 u' \1 [

3 R# z2 V- z, q- T8 E 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图:/ Q* a' d5 \+ A0 S6 B+ {; f+ F% u

" C/ |/ f& _1 j+ m+ q+ m; C9 F

+ A* m$ ^* d& _ image-1688135422642.png ) d' {! l( Z( D( b

9 ^+ i# z2 M( y) \: [% M

0 P5 w4 s4 @4 a C' g 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图: 6 M2 Q4 ~7 P4 H7 Q

J: U- b/ G- `( _) _3 D7 V* W* K

( w2 f; \* S# m image-1688135462339.png0 K1 z7 o2 ]' U2 Z; C

+ c1 E( D" g8 z% e0 ~4 o' m

9 j: S; g! F' F4 k6 k# P 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389& }" o4 r( ]% x! g" b

$ `( @+ [ i9 G' h# _ Z% @) S' r

- T, ~* k0 u" y 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看! 1 E0 q% g: g5 X- v

1 K, D# S4 ?6 d3 J

0 o' Q* r. _6 H s" l  : B4 K6 S3 h! o" ]0 u

( K! e, j$ l" M9 u4 V0 t9 U/ f) X" A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表