找回密码
 立即注册
查看: 2559|回复: 0
打印 上一主题 下一主题

原创-web渗透测试实战大杂烩

[复制链接]
跳转到指定楼层
楼主
发表于 2023-11-28 20:23:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

# J9 R+ P# v$ B, M- L3 W/ N- J :各位同仁,今天晚上主要防止被限号来凑个数字,这篇文章本来是给一个机构做科普的,所以写的有点怎么说,反正土司的人看了会骂哈哈,大家凑合的看,文中哪怕有那么一点半点东西,能给大家带来启发,那么我这个文章就没白发,所以大佬们轻点喷哈哈,嘴下留情哈哈。 1POST注入猜解网站管理员账号密码 通过awvs扫描发现存在注入,直接在avws下的Scans---target下点击你扫描的过目标如图:- G! \/ }( Z y2 p

: k) _1 _4 n8 M- U) S* \7 K

5 v8 I F# [& t) M image-1688134638275.png G" `: k# w4 r8 u* y0 C

1 [) {1 ~$ j) j+ v9 R

6 s: ]% i& q" w$ A 然后点vulnerabilities,如图:5 ? A: H/ @- k# U

/ q7 S& [+ {2 {$ w- h

5 H7 N* z2 A# H3 a8 J9 Y# p) Z image-1688134671778.png" [; y' z V% X. \. @

5 i9 P: \; B- N2 e4 N

L+ N) | }& e: S SQL injection会看到HTTPS REQUESTS,如图:) W2 ^2 I9 p) @8 B+ n2 l

1 Z% j5 d! u# i- N1 V# H2 O

d: L3 e# b% r* Q5 o1 H; X image-1688134707928.png7 I# A/ F8 C$ n; `4 Z0 l, v

* r D% y( P. l% i( \

; {; F1 S( Z3 C 获取到http的数据包,如下: POST /Product/ProductHandler.ashx HTTP/1.1 Host: www.test.cn Cache-Control: no-cache Accept: text/plain, /; q=0.01 Origin: http://www.test.cn User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 X-Requested-With: XMLHttpRequest Referer: http://www.test.cn/ Accept-Language: en-us,en;q=0.5 X-Scanner: Netsparker Accept-Encoding: gzip, deflate Content-Length: 157 Content-Type: application/x-www-form-urlencoded; charset=UTF-83 N O& `! J# P

7 z: k$ K5 M# Q* W. U

2 Y# O5 O8 [" {$ m- C Type=GetProductList&pageIndex=3&pageSize=5&productType=*&supplierType=1 把以上post包保存到sqlmap根目录下,保存为1.txt,注入参数提前用awvs已经识别,注入参数是productType,注入命令为: sqlmap.py -r 1.txt --level 5 --risk 3 -p productType --dbms=mssql -D cci -T Zy_user -C u_loginname,u_loginpassword –dump sqlmap命令的意思是读取数据库cciZy_user表的用户名密码列名,dump就是保存下来的意思,会保存在./sqlmap/output下,以excel表格的格式保存着下载下来的表的内容。 注入用户名密码加密值如图:5 b M4 w" ^) A0 ~

! d. ]% c9 G7 Z1 \* W

, h8 G# n) a \0 P! B _ image-1688134982235.png 4 x5 O7 J, A+ z4 e

; G9 {6 i% {% E* s; c

4 W3 J* ]# o. Q" J% C 2、通过对bin目录dll进行反编译解密管理员加密值登录后台 通过前面的sql注入可获取网站后台账号和密码加密值,为了更深入的测试网站后台是否存在其他漏洞,需要黑盒测试模拟黑客攻击进一步测试,故对网站目录bin目录下的dll进行反编译来获取加密密匙,最终成功解密密码。 bin目录下的dll全部加载到Reflector中,然后通过跟踪常用用户密码相关的类函数,得出如下结果:4 t9 W& l9 I" p

) R3 T3 Y1 u1 j7 c8 u

% V% y$ n! i2 P image-1688135020220.png0 N" F$ D2 U9 p+ q" r' H

5 \# L# O# t! {8 q# r) \) \ T

+ n5 F3 N4 M. O image-1688135035822.png ; c# {: T7 ~: X" w

4 K9 B) t) W0 q! A9 T0 T% i( D, i

& L% d2 d+ W" j 得知密钥是fkue且为des加密,接着定位encrypt类函数找出其解密方式如图: + s# O Y) H" ]2 n8 K

4 ^1 L9 d4 x' X+ c& h4 X$ r

8 A! \$ c! p# s% i4 p image-1688135070691.png7 C$ w$ @4 H% C" [/ C2 v

# Y9 A$ |; b8 u/ y! t8 A d. ?

& G0 ^ Q$ ]8 `, A8 o9 R% d 解密方式是把fkue使用md5进行加密,然后取32md5加密值的前8位作为加密密钥,如图: " g; x) p3 [4 ]( S- |1 P4 G

. h2 n' [+ z+ I

, c0 O. `# w) _: G# M6 v image-1688135098815.png5 H# s& g& K. }4 K4 J

) U5 Y6 ~* T* _$ K

# e2 j. L( U3 }) j 通过在线解密网站解密得知加密密钥就是:1110AF03 前面sql注入步骤已经成功获取admin的加密值,如图: " h0 B8 C5 Q! e! V; }

. ^2 S4 Q7 ?9 u1 x' a- w9 r

2 s1 W1 I3 h i5 v. e image-1688135130343.png; A, q! U2 |" O8 l' P

. Y1 ] \" L6 s& ^

" T6 J2 S p& L9 z6 A" W$ ^ 解密admin管理员密码如图:1 J5 [+ L( e9 q3 h# p

8 v( _* S. P: P5 c" |& y; p

7 D. B1 s x9 C! W' f6 X% c image-1688135169380.png! B& n6 t, x( a% b# B& X

8 v4 E5 _" n' T1 X& P8 b( b

7 a7 G7 y+ }1 o* E+ K/ C 然后用自己写了个解密工具,解密结果和在线网站一致 N' P: f. A( u; Y: |

# @! V- h6 o4 V- T8 |" h

' O/ X, [5 K. v3 e image-1688135205242.png2 e- G6 Q( x; K, T" J" l8 u

6 u5 }# M7 [ C4 @

: R7 S( k' E0 ]2 a; ~( T% C 解密后的密码为:123mhg,./,登陆如图: 1 ^1 r: q" W& d, v( N) O/ @

4 Y% I4 N4 f& R

' R% d8 ?; \. D% d image-1688135235466.png3 S2 A% z. U7 U1 s0 x

9 P- Z: Q! j7 Y! ?: ~

h6 [4 _5 V* |0 K( I6 p; H3 W& h# f! F/ Z 3、后台上传绕过漏洞getwebshell如图: 登陆后台后,在添加信息处,会有上传图片的功能,随后使用burpsuite抓包如下图: ' j, D0 \; b! y1 o- H/ }

9 P& j) L7 I q1 S' O' g* z+ m$ A5 z

5 `1 S" O+ N$ R" f# n image-1688135263613.png3 ?" B @1 f& u I2 K

: e( u. U- \6 u, g# X/ N. Q/ j5 c3 S

6 j/ O0 t4 |- T; `; t5 ?! V. y image-1688135280746.png * O* x$ H- W/ T- M! A8 w

2 ?3 r2 o1 W; T) y1 [

7 t5 S- V- ]. g( \ 绕过上传限制,只需要把包里的filename1.jpg改为1.aspx,即可成功上传webshell,如下图:2 {4 J. R: g8 g& `. |3 X" b

5 A- t% S) X8 ]! R

9 L. ]! ~3 @2 T7 I5 x1 U! | image-1688135310923.png9 d* y* E% ?' k5 I3 C+ d

3 x$ O% m% r5 ?- y

8 D0 o& ]$ M( a6 N- b; p+ X) t 访问webshell如下图: 8 U4 q7 K3 O* s8 a7 H

- S# X/ }# N, d

) d% _$ }9 ]" | image-1688135337823.png ! `$ x1 Y! ^, {. g0 [

7 Y+ _" J' n, p9 l' f2 j

+ ~5 d% D/ S4 C1 O! E 4、前台任意上传漏洞getwebshell 在目标站前台有注册账号功能,注册成功后,同样在上传图片处可直接上传webshell,链接为http://www.test.cn/userRegister.aspx,登录如图:. j+ t# ?* R `& ~" [: @

, S- C+ \4 G" w3 I0 B# @$ a

5 j) ~& T$ M! y% U* h( A: `" n image-1688135378253.png 8 g4 P6 M; v7 ]) ~' Y

9 G. n, i# `) x7 f" G

/ o: [" o- T$ ?% r2 b6 @ 在上传证件或者头像的处可直接上传aspx 后缀的webshell,上传成功后,点右键-属性,可查看上传后的webshell路径为:http://www.test.cn/Admin/upload/demo.aspx 然后登录如图: % C; [* p; g1 L8 d/ A' m6 |# g

# e1 b( K N+ k& w# n, p

! g2 ?$ X' |2 O image-1688135422642.png- l& e% n' s$ ]% U$ G6 ?& q

! l3 D7 z! e/ s/ J0 a& U

+ E. R q m- p9 R- J" N 通过查看网站路径下的web.config文件得到mssql数据库配置账号为sa的密码并且以windows身份认证配置的系统登录账号密码如图:5 K2 Q; O e; H

; t2 {9 `( U4 A5 \. ~$ ` |9 Q( B0 r

+ T$ a$ p! U! H, X# L2 ] image-1688135462339.png 6 B( t' T R' j. l/ B

2 w# }0 m: p3 p9 Q. R

" s2 o ~+ H- h, o- r 可直接利用mssql sa权限执行系统命令添加管理员账号密码或者直接利用Windows登录密码webshell下利用lcx内网端口转发登陆3389 : |- w8 Y5 {$ C$ i0 h4 f9 P; ^- O3 y

7 m7 ?6 O! f& ?4 ?

% d& U, h9 l3 l I7 I- s2 n 总结:一套程序不应该只考虑其美观与功能强大,是要在满足安全的前提下再同时满足美观与功能。建议各个单位在系统上线之前,条件允许的情况下,首先进行白盒测试,其次进行黑盒测试,再次进行灰盒测试。如果通过白、黑、灰发现安全问题,那么就要再进行一轮这样的测试,直到系统难以被发现安全问题,然后再进行上线。特别是一些政府、企事业单位,数据面涉及基础人口等敏感数据,一旦遭到黑客攻击被泄露,给国家带来的损失是无法挽回的。好了以上就是今天分享的渗透内容,谢谢大家的收看!2 H! A& S" M1 F0 O- Z) I# s

# G1 S5 J8 O2 F* f

8 `- I- _0 `, e   % Y4 L$ F9 M! V) h0 A2 R/ G

+ Q4 y9 v/ d0 x$ Y1 }5 j; r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表