+ [- B, O3 k5 C1 Q5 m: Y( b
注:各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1、POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图:
) E0 [; |4 g/ @7 ^5 o
: c- S# J! ?$ O X3 S1 Q R7 J9 D9 k$ l' n0 C, U3 h3 W6 t7 t
- k+ b1 U: N9 U- J! \/ ?; R: S2 t
, Y! r( O* S5 a0 Q5 D
1 v8 c g) G+ @/ ]$ L% a( ^! J& v: c 然后点vulnerabilities,如图:
2 p) ~! U( ~, F9 \0 g
6 N% A3 V1 o! t/ L" Z6 @; q% `! J
5 R0 z( G4 b4 |7 \. X0 _; r
7 i; M. {2 j- |* r
3 z4 ^$ J/ U2 `( |. R% @; o4 n- Z' f
点SQL injection会看到HTTPS REQUESTS,如图:8 l( [, M7 S& r; `
% N3 S0 T. M9 `; ^2 V7 s4 L8 ^
) E, a1 E$ U; t
* i9 n& `) x/ U5 m v* @. B
% g$ K/ r& K. N+ ~
5 F3 X0 ]% s5 W/ a& D 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8& D' Z. M4 R, ~
9 o& f6 m8 i# }' W2 }
& J5 Y% K' c3 Z2 I; G! o1 c Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump 此sqlmap命令的意思是读取数据库cci下Zy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图:
! G3 I" D0 M0 p
5 r* f6 X9 G N; g; P$ U4 c# S* `/ }+ d \* \% p
1 q* z' c# R2 h6 {& s) T ! o) U" [9 {" T* s" s
, s: t, e* P0 r @: }4 | Z7 |* f
2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 把bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果: o$ D- P4 m, R. W1 W7 v+ [, k# l0 w
; b$ u/ q$ Y" b7 `% N4 a8 ^8 y5 X- a( V" l1 C) j% ?& V' h6 V
1 S; G% j3 Q# U" J1 G# |2 z
& T! ^* r( j" D7 Y! e! v& H
) u Q, P6 F! u7 X+ Y
6 q3 v2 ]& V3 ^
, y4 Q- ^! H4 F' ]( P) f4 I" J0 O$ i# R
得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图: P# c+ P9 _" A# S3 M2 P
8 e; f: z5 ]( d' [ P
4 e1 O. i3 I$ h+ \, Q8 C
9 h" `" }" S5 r9 Z
4 n3 k! Q5 _9 ]6 t" j* @8 `4 A, K' A, X6 T- `4 C
解密方式是把fkue使用md5进行加密,然后取32位md5加密值的前8位作为加密密钥,如图:
& j6 R# V$ {$ x* g # A- E' B. A9 I. I
: S; M* `1 l# o% t4 C* b6 g
5 u( C3 I! m9 X+ d+ d" k ( l* W6 @& v" U9 e+ C5 N
( k9 F# ~; z$ t4 l+ ]# O 通过在线解密网站解密得知加密密钥就是:1110AF03。 前面sql注入步骤已经成功获取admin的加密值,如图:! C+ e" h: t8 @) o$ g, B$ H6 S8 ?
) a! j* P( ~- d5 O: `; m+ p
3 K; C2 ~4 @2 x/ |! P3 H% Y
% k F. z0 I% d2 [0 ~4 a0 g 6 \1 K! q" Z4 J8 t" k5 I
2 ]* a! w& y2 v# ^' ^' U, w
解密admin管理员密码如图:
; f5 s5 |1 h5 Q; y& C+ n( o' t " N3 p$ B0 | g g9 X
# I1 R2 R7 F* g; ~
, G6 ?+ {8 w# `6 K2 N# G4 y
. F) Z3 u8 D y* O# c" a
( a9 ?* H4 ^; k# ~ 然后用自己写了个解密工具,解密结果和在线网站一致
9 @: \; K) V5 C0 p, k3 m! w
3 e! ] I( o% \
! w3 ?, I; I7 `# m4 |. L, a% }7 V) z
" l& x; N7 z1 Q+ i! |- \+ b/ \6 T) m
K& h+ T/ `! \' B+ B l
, J H7 ]; p# l 解密后的密码为:123mhg,./,登陆如图:3 H* f. h5 s# w f6 g j
# z- \- u' E9 O+ z: s6 _5 n
4 A& R& I. x4 s2 B7 `# ?+ X # J& w8 H5 R7 H& @" V+ z7 _1 Y( t
y/ T$ p' I* X$ R' `/ e! h7 s! ]- R: A$ |* d) F& K4 x2 e# k
3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图:
$ _; S/ m4 r b x) N# P! M$ W
d, s8 `0 G! m0 _% k2 ~" E! w, d5 z F3 p% G/ B0 g) r5 F; G
9 M+ `6 U9 }1 G7 r* r
5 R, w7 E! @: _* ]! O ]1 I+ }" m- o% | Y1 C" I
9 ]* [! ^4 ?0 o, b% c% U' {9 o- t ( V: k4 }6 H4 T% O* v
' u! ~$ _( x- _! ] 绕过上传限制,只需要把包里的filename的1.jpg改为1.aspx,即可成功上传webshell,如下图: J; n; h9 m |' T, }9 _$ }5 v
+ W2 N7 P! \& V7 e1 z
7 o0 Y/ [1 o' p5 l1 R- f+ m4 j ( u, S2 X; D3 B+ p+ }2 t
4 t) j6 Z0 r! b" R4 e7 K' |
; ~# q. @4 |( h& M% t
访问webshell如下图:
/ w& B' E0 }4 c" j) ?4 `% K1 X, Y" C
6 F- L, N' a1 ^2 u9 h) G: ]* J( t' X! V+ R- e1 @$ q
" i' G* C7 R* U, z' s; O
& d3 c$ w! `+ V/ h) K9 A% S
8 w! d( Y' J% O* a) z- B% Z 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图:
- R8 [' T% d& t2 f& h4 v6 c : I! \1 t5 }$ r/ @8 X) z6 q3 F
- l6 V7 r, J5 F& b5 k 1 b, ], P$ \2 D" k6 p+ a3 H4 U
! r. N2 m& \4 Q! c& e
. {4 ?. @4 d5 E1 p 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图:- x" c7 A, Q, f3 R( `
, G+ {( n% z7 i O* H
& [" S( z4 s H* O/ B# G 2 k2 |+ |# j7 _3 V# C, I; w. c- ?+ H# z
6 e8 T9 y6 D5 E% a+ W
1 `6 ~8 k' m+ n' A) E) | 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图:) g' a& G* }8 W) w2 P! E
( J1 y4 P) u1 ]$ d. w( g! ~" f0 k ~4 l% |1 `
8 w1 X5 _4 \' p5 {% w! Y * b: Q8 f: n! p7 j0 x- O
# M8 T, }1 c# s4 \" ~ B3 D
可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389。$ n8 N. y- @- B8 Q; B/ ?
# O* L& t% [" A2 B4 B& y" w
0 O# q# h% k, H5 l+ J* d+ P Q
总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看!: |$ A% [1 u$ s# V5 ?3 p) p
. T0 m% R! r3 B0 M& p/ E3 g4 c! D* m( @; D' E: A6 n4 r" X6 D3 P
; _7 p% B* n t4 A9 U5 u
7 \ m' ]0 Z+ {, w, K
|