实验七 Web完整渗透测试

Author Avatar
Euan 11月 19, 2019
  • 在其它设备中阅读本文章

实验七 Web完整渗透测试

实验内容

【实验原理】

首先,黑客通过挖掘网站的注入漏洞,进而通过获得的管理密码进去后台,通过数据库备份,拿到了webshell。
然后,黑客登录shell,通过2003服务器的提权exp拿下服务器权限。
至此,入侵过程全部完成。

基本概念

二次注入
黑客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务端进行处理,提交的数据报文请求中可能包含了黑客构造的SQL语句或者命令信息。
个人理解
通过模拟网站的api报文,模拟发送的接口参数,得到成功返回的参数,进行解析解密后得到数据信息

webshell
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

注入漏洞
注入漏洞是因为字符过滤不严谨所造成的,可以得到管理员的账号密码等相关资料。

【实验环境】


目标机:192.168.1.3
工具: C:\tools\web完整渗透

【实验步骤】

一、检测网站安全性

1.1我们浏览网站http://192.168.1.3页面,寻找漏洞时,一般情况下会通过扫描软件进行扫描,在这里,我们就不演示扫描过程了,我们直接找到个链接来测试,打开【http://192.168.1.3/see.asp?ID=461&titleID=86】这个链接,在后面随便添加个「’」号,发现页面报错。如图1所示

Mhe6Z4.png

图1

1.2如上图所知,我们输入’后,直接提示数据库错误界面,第一反应是该网站存在注入漏洞,我们用语句来确认该网站是否存在注入,我们输入http://192.168.1.3/see.asp?ID=461&titleID=86and 1=1。如图2所示

Mhego9.png

图2

1.3我们在网站中输入http://192.168.1.3/see.asp?ID=461&titleID=86and 1=2,返回错误界面,一般来讲,当我们再网站尾部输入and 1=1和and=2 返回页面不同的情况下,且出现数据库报错的话,我们通常认为,该站点必存在SQL注入漏洞。如图3所示

MhesLF.png

图3

二、使用注入工具破解管理员用户、密码

2.1在c:/tools/web完整渗透测试实验/啊D注入工具文件夹下,打开啊D注入工具。如图4所示

MheIsO.png

图4

2.2把存在注入点的url复制到啊D注入工具中,选择左侧的SQL注入检测。如图5所示

MhersU.png

图5

2.3我们点击『检测』,如果该网站存在注入,工具的下方会提示我们,并且提示我们该网站的数据库类型。如图6所示

MhersU.png

图6

2.4我们选择『检测表段』,就是探测数据库的所有表段名称。如图7所示

MheWJ1.png

图7

2.5我们选择『admin』段,然后开始选择『检测字段』,这里我们选择admin表段的原因在于基本上所有的管理员用户名和密码存放在admin表段。如图8所示

Mhehz6.png

图8

2.6我们选择password和admin,然后选择『检测内容』,破解对方的用户名和密码。如图9所示

Mhe5QK.png

图9

2.7至此我们已经破解出来网站的管理员用户名和密码

三、使用工具破解md5密码

3.1我们得到的管理员密码是通过MD5值加密的,我们可以通过本地的MD5破解软件进行破解,打开C:\tools\web完整渗透\md5破解文件夹,打开md5crack.exe,这个md5crack就是通过字典的形式来破解md5值,所以具有一定的运气性,当然你的字典强大,跑成功密码的概率就高。如图10所示

MheoLD.png

图10

3.2我们在软件里面输入我们得到的md5值,软件会自动为我们破解出明文密码,这里能破解成功依赖于我们不错的密码字典,不是所有复杂的密码都能够被破解,如果有网络环境的同学,再实地测试时,可以通过访问http://www.cmd5.com来进行对md5值的破解。如图11所示

MheHdH.png

图11

3.3至此,我们得到网站管理密码的明文,明文为123456.。

四、找寻登录网站管理后台。

4.1我们拿到了管理员的明文用户名和密码,现在需要我们来进入后台了,一般情况下,网站的后台都是xx.com/admin/或者是xx.com/system等,一般情况下,我们可以通过扫描软件来探测网站管理后台,我们打开C:\tools\web完整渗透\御剑后扫描文件夹,打开御剑后台扫描工具.exe。如图12所示

Mhebod.png

图12

4.2我们打开后,把我们需要探测的网站放进工具中,点击『开始扫描』。如图13所示

MhmCwQ.png

图13

4.3我们通过扫描可以基本判定:http://192.168.1.3/admin/login.asp,我们打开该后台。如图14所示

MheLFA.png

图14

4.4 我们输入已经破解出来的管理员用户名:linhai 密码:123456,成功登录后台。如图15所示

MheLFA.png

图15

五、拿到网站webshell

5.1我们既然已经进入了管理后台,那为了保持网站权限的持久性,我们需要拿到webshell,一般在后台拿shell的方法很多,具体的需要看网站后台的具体情况,就我们的站看,我们先打开『文章管理』,打开图片上传。如图16所示

MheOJI.png

图16

5.2我们上传asp木马看看,木马在C:\tools\web完整渗透\木马文件夹中,我们直接上传该木马。如图17所示

MheXWt.png

图17

5.3我们把我们的木马更改下后缀名,原来的木马名称是mm.aspx,我们改为mm.jpg,然后上传,发现可以上传成功。如图18所示

MhevSP.png

图18

5.4我们上传成功后,右键照片属性,看下它上传的位置,记录下来。如图19所示

MhexQf.png

图19

5.5我们上传成功后,因为上传的图片,不能解析成木马脚本,正好我们的这个网站有备份数据库功能,我们可以通过备份数据的方式,重新命名脚本文件,使其能够作为木马脚本被执行,我们打开网站左侧的『数据管理』操作项,选择『备份/恢复数据库』。如图20所示

Mhezy8.png

图20

5.6在备份数据库中,数据库路径后面,填上我们刚才上传图片的地址,例:刚刚我获得的图片路http://192.168.1.3/admin/Upfiles/201612798623.jpg. 那我们在数据库路径后面填写『../admin/Upfiles/201612798623.jpg』.再备份的数据库路径后面我们填写『../db/1.aspx』.这样做的目的是把我们上传的jPG后缀的木马,重新备份成aspx文件,使我们的木马能够正常运行。如图21所示

Mhm9eg.png

图21

5.7我们点击备份后,我们访问http://192.168.1.3/db/1.aspx就是我们的木马地址了,木马的密码是77169,至此,我们就拿到了这个网站的webshell.。如图22所示

MhmPoj.png

图22

六、拿到服务器权限

6.1进入webshell后,因为我们需要执行dos命令来添加管理员,所以点击webshell上端的『命令行』按钮,进入执行命令模式。如图23所示

MhmkYn.png

图23

6.2我们尝试执行whoami命令,查看下我们是什么权限。如图24所示

MhmAWq.png

图24

6.3我们发现当我们执行whoami时,回显的是network service 权限,同学们应该清楚,在此权限下,是不能直接添加管理员账户的,我们添加账户是,回显是空白,证明无法添加用户。如图25所示

MhmVS0.png

图25

6.4单击”端口扫描”,>”扫描”按钮,发现目标系统开放着43958端口,即server-u服务。 如图26所示

Mhm3f1.png

图26

6.5单击“SU提权”,在cmdshell中输入命令“net user aaa 123456 /add”,然后单击“执行”按钮。如图27所示

MhmeyT.png

图27

6.6在cmdshell输入命令“net localgroup administrators aaa /add”,然后单击“执行”按钮。如图28所示

MhmeyT.png

图28

6.7 在cmdshell输入命令“net user”,然后单击“执行”按钮,查看用户aaa添加成功。如图29所示

MhmeyT.png

图29

6.8在cmdshell输入命令“net user aaa”, ,然后单击“执行”按钮,查看用户aaa属于administrators用户组。如图30所示

MhmumF.png

图30

6.9单击“开始”->”运行”->”mstsc”->“192.168.1.3”,输入帐号“aaa”和密码“123456”->单击登陆“按钮”即可。如图31所示

MhmMTJ.png

图31

【实验思考】

1.在WEB入口添加哪些设备有利于防护黑客入侵?

Web应用防火墙(WAF)、入侵检测系统(IDS)

题目一 下面关于sql注入语句的解释,不正确的是()









D

本文使用 CC BY-NC-SA 3.0 中国大陆 协议许可
具体请参见 知识共享协议

本文链接:https://zyhang8.github.io/2019/11/19/cipher-exp7/