找回密码
 立即注册
查看: 2165|回复: 0
打印 上一主题 下一主题

原创-web渗透测试实战大杂烩

[复制链接]
跳转到指定楼层
楼主
发表于 2023-11-28 20:23:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

+ [- B, O3 k5 C1 Q5 m: Y( b :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图: ) E0 [; |4 g/ @7 ^5 o

: c- S# J! ?$ O X3 S1 Q R

7 J9 D9 k$ l' n0 C, U3 h3 W6 t7 t image-1688134638275.png- k+ b1 U: N9 U- J! \/ ?; R: S2 t

, Y! r( O* S5 a0 Q5 D

1 v8 c g) G+ @/ ]$ L% a( ^! J& v: c 然后点vulnerabilities,如图: 2 p) ~! U( ~, F9 \0 g

6 N% A3 V1 o! t/ L" Z6 @; q% `! J

5 R0 z( G4 b4 |7 \. X0 _; r image-1688134671778.png 7 i; M. {2 j- |* r

3 z4 ^$ J/ U2 `( |. R

% @; o4 n- Z' f SQL injection会看到HTTPS REQUESTS,如图:8 l( [, M7 S& r; `

% N3 S0 T. M9 `; ^2 V7 s4 L8 ^

) E, a1 E$ U; t image-1688134707928.png * i9 n& `) x/ U5 m v* @. B

% g$ K/ r& K. N+ ~

5 F3 X0 ]% s5 W/ a& D 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8& D' Z. M4 R, ~

9 o& f6 m8 i# }' W2 }

& J5 Y% K' c3 Z2 I; G! o1 c Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图: ! G3 I" D0 M0 p

5 r* f6 X9 G N; g; P

$ U4 c# S* `/ }+ d \* \% p image-1688134982235.png 1 q* z' c# R2 h6 {& s) T

! o) U" [9 {" T* s" s

, s: t, e* P0 r @: }4 | Z7 |* f 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果: o$ D- P4 m, R. W1 W7 v+ [, k# l0 w

; b$ u/ q$ Y" b7 `% N4 a8 ^

8 y5 X- a( V" l1 C) j% ?& V' h6 V image-1688135020220.png1 S; G% j3 Q# U" J1 G# |2 z

& T! ^* r( j" D7 Y! e! v& H

) u Q, P6 F! u7 X+ Y image-1688135035822.png6 q3 v2 ]& V3 ^

, y4 Q- ^! H4 F' ]

( P) f4 I" J0 O$ i# R 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图: P# c+ P9 _" A# S3 M2 P

8 e; f: z5 ]( d' [ P

4 e1 O. i3 I$ h+ \, Q8 C image-1688135070691.png 9 h" `" }" S5 r9 Z

4 n3 k! Q5 _9 ]6 t" j* @8 `

4 A, K' A, X6 T- `4 C 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图: & j6 R# V$ {$ x* g

# A- E' B. A9 I. I

: S; M* `1 l# o% t4 C* b6 g image-1688135098815.png 5 u( C3 I! m9 X+ d+ d" k

( l* W6 @& v" U9 e+ C5 N

( k9 F# ~; z$ t4 l+ ]# O 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图:! C+ e" h: t8 @) o$ g, B$ H6 S8 ?

) a! j* P( ~- d5 O: `; m+ p

3 K; C2 ~4 @2 x/ |! P3 H% Y image-1688135130343.png % k F. z0 I% d2 [0 ~4 a0 g

6 \1 K! q" Z4 J8 t" k5 I

2 ]* a! w& y2 v# ^' ^' U, w 解密admin管理员密码如图: ; f5 s5 |1 h5 Q; y& C+ n( o' t

" N3 p$ B0 | g g9 X

# I1 R2 R7 F* g; ~ image-1688135169380.png , G6 ?+ {8 w# `6 K2 N# G4 y

. F) Z3 u8 D y* O# c" a

( a9 ?* H4 ^; k# ~ 然后用自己写了个解密工具,解密结果和在线网站一致 9 @: \; K) V5 C0 p, k3 m! w

3 e! ] I( o% \

! w3 ?, I; I7 `# m4 |. L, a% }7 V) z image-1688135205242.png " l& x; N7 z1 Q+ i! |- \+ b/ \6 T) m

K& h+ T/ `! \' B+ B l

, J H7 ]; p# l 解密后的密码为:123mhg,./,登陆如图:3 H* f. h5 s# w f6 g j

# z- \- u' E9 O+ z: s6 _5 n

4 A& R& I. x4 s2 B7 `# ?+ X image-1688135235466.png# J& w8 H5 R7 H& @" V+ z7 _1 Y( t

y/ T$ p' I* X$ R' `/ e! h7 s! ]- R: A

$ |* d) F& K4 x2 e# k 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图: $ _; S/ m4 r b x) N# P! M$ W

d, s8 `0 G! m0 _% k2 ~" E

! w, d5 z F3 p% G/ B0 g) r5 F; G image-1688135263613.png 9 M+ `6 U9 }1 G7 r* r

5 R, w7 E! @: _* ]! O ]1 I+ }

" m- o% | Y1 C" I image-1688135280746.png 9 ]* [! ^4 ?0 o, b% c% U' {9 o- t

( V: k4 }6 H4 T% O* v

' u! ~$ _( x- _! ] 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图: J; n; h9 m |' T, }9 _$ }5 v

+ W2 N7 P! \& V7 e1 z

7 o0 Y/ [1 o' p5 l1 R- f+ m4 j image-1688135310923.png( u, S2 X; D3 B+ p+ }2 t

4 t) j6 Z0 r! b" R4 e7 K' |

; ~# q. @4 |( h& M% t 访问webshell如下图: / w& B' E0 }4 c" j) ?4 `% K1 X, Y" C

6 F- L, N' a1 ^2 u9 h) G

: ]* J( t' X! V+ R- e1 @$ q image-1688135337823.png" i' G* C7 R* U, z' s; O

& d3 c$ w! `+ V/ h) K9 A% S

8 w! d( Y' J% O* a) z- B% Z 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图: - R8 [' T% d& t2 f& h4 v6 c

: I! \1 t5 }$ r/ @8 X) z6 q3 F

- l6 V7 r, J5 F& b5 k image-1688135378253.png1 b, ], P$ \2 D" k6 p+ a3 H4 U

! r. N2 m& \4 Q! c& e

. {4 ?. @4 d5 E1 p 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图:- x" c7 A, Q, f3 R( `

, G+ {( n% z7 i O* H

& [" S( z4 s H* O/ B# G image-1688135422642.png2 k2 |+ |# j7 _3 V# C, I; w. c- ?+ H# z

6 e8 T9 y6 D5 E% a+ W

1 `6 ~8 k' m+ n' A) E) | 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图:) g' a& G* }8 W) w2 P! E

( J1 y4 P) u1 ]$ d. w( g

! ~" f0 k ~4 l% |1 ` image-1688135462339.png 8 w1 X5 _4 \' p5 {% w! Y

* b: Q8 f: n! p7 j0 x- O

# M8 T, }1 c# s4 \" ~ B3 D 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389$ n8 N. y- @- B8 Q; B/ ?

# O* L& t% [" A2 B4 B& y" w

0 O# q# h% k, H5 l+ J* d+ P Q 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看!: |$ A% [1 u$ s# V5 ?3 p) p

. T0 m% R! r3 B0 M& p/ E3 g

4 c! D* m( @; D' E: A6 n4 r" X6 D3 P  ; _7 p% B* n t4 A9 U5 u

7 \ m' ]0 Z+ {, w, K
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表