找回密码
 立即注册
查看: 2765|回复: 0
打印 上一主题 下一主题

原创-web渗透测试实战大杂烩

[复制链接]
跳转到指定楼层
楼主
发表于 2023-11-28 20:23:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

( Y+ q4 ?7 j( `9 q+ }. L :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图: * c/ @1 \! F% q: X, H) F( u

+ B" V$ A9 E& ~

) Z* a ^1 \" D' x: x image-1688134638275.png6 L. H! K( L# ~3 J

, E6 ?8 w5 z* |) x

* w1 D' T% Z F. V" A' Y 然后点vulnerabilities,如图: 1 T6 V; F: h- t) L2 ]% V5 c9 \

+ U% Q( n+ k, ~7 ?

/ T& u3 @ ?: j- }8 v1 P image-1688134671778.png; r( \. r) ?3 B9 y

' v) i2 S! \+ _ I( u) z9 X2 x6 H

7 M: P! f/ H/ ~+ V. v# T, o6 Z SQL injection会看到HTTPS REQUESTS,如图: + B- E: q3 F% I7 W

( C P+ z U5 |! A& Q

9 R k: Y3 y" _* x image-1688134707928.png t& t* c6 A* `3 o, `9 _3 m: N

# _3 U" ^2 Q/ I; B7 W: L! ?6 Z

z& n& k) W0 |+ r0 U 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 6 K l% Y5 |) [

$ U2 o4 H; t( v3 e s

: M- h V* W. h Q& n5 b Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图:1 @ n8 R6 ?/ k, o+ X5 u

2 d. S+ _ K u/ n, P% a5 a

) u F/ A( X/ K, L2 `" N4 Q5 d image-1688134982235.png k+ f' j/ V: ?1 L( u- s

3 q4 ^0 }9 H$ ?2 p; X9 I

2 d7 h9 [4 a- ?. B 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果: O" J+ d1 T o

6 P1 b0 `/ |( P2 M

. z* Z2 C3 N3 E& J# \ image-1688135020220.png2 c# Z# T$ a9 y% @6 p

" g$ h0 p# \" `- k6 Q& @2 V

* v3 Z% c; I$ w( X* U image-1688135035822.png& J% t9 r" a* ^( _

; F1 J7 }4 ?* y0 \& i" \$ {$ Z' P' S

& w. W$ w. e3 C/ i( m6 H 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图:3 x8 A8 D5 I$ Q: H

: l1 g" `* h3 w1 p1 P. W

$ O6 E: V+ x7 P! ? image-1688135070691.png6 _+ H4 i- M$ X5 d5 M6 Z8 }

7 l4 n" h, X W

" ^5 n0 i: w! y) v. J4 d' R% \ 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图:5 i$ k2 ~8 ^) K0 J! i

4 t$ n8 A, G! a8 P0 j

* f3 l( V; {- Y image-1688135098815.png & p: l3 S3 Z# y3 ], c2 p$ ~

: a4 y; [6 A( w

* T# s& f5 }0 C. j7 X' _9 v 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图: . F' z, m: U- b. F, D4 }& v

1 _# r" u- A$ X1 ]& p& W9 D9 f2 R

0 p; E) |! |1 D8 _- K image-1688135130343.png1 I t$ n$ h2 W; H% M

, @1 w0 q; a$ R& B7 K$ s

& v$ C0 o9 ?. ` X 解密admin管理员密码如图:5 U+ @1 I: D Q# U8 z1 e6 l

) k* O+ {* n* k* {

+ [% z5 J6 s0 @ image-1688135169380.png 0 s+ Q6 ~8 V+ [! B* b% E

8 y9 Z, M9 o- d6 R4 V9 F

. s0 l/ p2 y! L. B1 P( ~ 然后用自己写了个解密工具,解密结果和在线网站一致 5 S1 _: t7 T/ i$ C$ Y& y9 T

7 x2 m+ M9 d! o( {

( s' J' t8 p& d) e" w5 Y2 s6 n image-1688135205242.png( p: Q( n |( a

' Q. r& C6 ?0 c W9 n; k) ~ ^: ?

$ g4 l3 Z1 S" F: n' w- g5 h, Y 解密后的密码为:123mhg,./,登陆如图:" Y+ w- K, H) R" R, a' i

/ M' T ]( ] B8 A- b

1 t3 {, P. z3 b8 I( b' y3 W image-1688135235466.png 8 |1 [+ s* Y$ f# V: i4 n

, f' |5 B$ F3 p

3 S' h5 L+ V/ b 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图: 0 e) I# w7 ] w8 j2 {! L

4 A b- k$ P6 v9 p; a0 L

/ F+ d) O# X% N. e: t. p3 y1 i0 J image-1688135263613.png ( w1 j3 K1 }9 A

, a3 @1 q3 z O

5 X( \& T! p* _0 Q5 `- ?4 Q image-1688135280746.png ' j: c+ ]; F; _$ O/ B& ~; Q& ]- {

9 n! M: Q2 P2 l7 N$ g

; @# L$ W& D: k6 Z 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图:$ ?2 \+ n: |& W0 ~, Y3 b* U- Z( ^

# p+ Z: X2 m+ K% ?, ~0 M& j

& T& Q: c. E. g4 ~6 W: I4 S6 [1 b image-1688135310923.png) T( h- T( G L* \5 A, p, m% [

5 O) t, P" [2 ?' W

0 m; ]2 N6 _* z7 j2 a$ j" T 访问webshell如下图:5 P0 t E, Z2 V% j3 r

" h$ E" g$ V6 n( B" @' K

?8 Q. S0 v/ l2 X0 | image-1688135337823.png 6 q+ J9 h% o W# i7 m* Y' W5 K; w

+ a6 _. L/ s8 `: y9 J/ K) a

3 x: `! Y, p# o) O 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图: . G/ y# j& X4 t; m+ J- k

1 b# R* w% E% ^* D

1 f) a0 j9 u* M. k$ G$ y2 ], W% v image-1688135378253.png6 u# L$ k- S$ S

: ^& o; @" |/ m% ]9 c7 R$ j

2 C0 g q9 D. A' ~* e 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图: * F+ {& D# _5 c M6 \; b

- ]9 E) }& P9 X u* L. Z3 U' I

) n0 s. z, o7 v image-1688135422642.png ) G7 `2 o8 L' G7 U

! z$ ~- M3 k3 W E, ~: }& P

9 E2 @8 i4 ]- u) x6 e; s 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图: & ^" C+ G( s3 I' I/ ~0 s

0 ~/ N% e4 \6 `/ p* e5 R3 r" ?$ D

. p- q: m. B/ g0 C2 l/ O image-1688135462339.png / i4 p. V! n- _* J& I

5 w) ?8 \) o: t4 [3 S1 {* {( s/ `' C

2 H8 U- N8 C/ f% P* L 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389 ! h" K6 G6 q. X9 ?& o' M

0 N, { O+ w9 F: p; E

0 J- W+ i* x' r0 f" L& r1 I 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看! " W* I) L. b j z3 e3 u- U$ B

' k( U4 r6 G u+ T5 }8 |

1 O/ `, `2 n& \7 h   , H, I8 I4 l+ O) r# f+ }

3 c) ?' I1 K- l# D; p$ h! f4 x! X
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表