959网络
您的位置:网站首页 > 焦点人物 > 正文

2020年网站安全测试对某网站后台实战Getshell提权

作者:habao 来源: 日期:2020-3-12 11:17:38 人气: 标签:
 
文中为实战演练全过程中碰到的难题思索及纪录,致力于与大伙儿开展沟通交流与共享。如观后有设计灵感一闪,切勿随便对互联网技术网站开展违法渗透测试服务。
PS:截止文章投稿前,已经系统漏洞递交生产商并认证其完成修补。
早期根据检测发觉网址存有源代码备份数据,能够立即免费下载网站源代码。
连接:http://www.abc.com/web.rar
依照基本构思安装了源代码后,查询里边的数据库查询就可以了解管理人员的登陆密码,这里开展试着。将asp尾缀的数据文件改动为mdb尾缀开启
这时发觉数据库查询的Admin_Pass的內容是18位长短相近MD5字符串数组,立即拿来CMD5破译是破译不上的。由于并不是基本的16或32位保密。
根据查询源代码,发觉其认证方法以下:
根据Mid涵数取32位MD5中第4位刚开始的18位字符串数组。
登陆密码穷举
由所述早已获得了登陆密码的数据加密方式,根据撰写个小脚本制作就可以开展明文密码的穷举。以下:
应用所述穷举的弱动态口令账号登录管理后台,后台管理详细地址为admin。
登陆后发觉当今为受到限制管理人员,许多作用无管理权限应用,抓包软件查询该作用恳求。
发觉cookie信息内容里有:
Angel_aspAdmin=UserName=zhanch&UserPass=adc3949ba59abbe56e&UserID=10
在其中我们能够从数据库查询中获得到admin的UserPass及UserID,因此试着更换是不是能有管理权限浏览该网页页面?因此开展检测:
更换后浏览发觉并沒有取得成功,只是回到登陆页面。
登陆解析
因为所述更换后并沒有浏览取得成功,因此融合源代码开展登陆解析。
根据所述编码,发觉程序流程在分辨是不是已登陆的实际操作,除开校检Cookie中的UserID、UserName、UserPass外,还会认证IP,这就是说所述改动为admin的Cookie后回到登陆页面的缘故。
此IP的值是在每一次登陆的情况下,在校检了账户密码恰当后,会把登陆手机客户端的IP升级同歩到数据库查询中,编码以下:
寻找获得手机客户端IP的编码以下:
发觉这里能够根据X-Forwarded-For的方法开展IP仿冒。这里仿冒IP为数据库查询里admin纪录的IP。
取得成功回到了网页页面,表明admin管理人员之前备份文件了网址后沒有再登陆过,或是admin登陆的网络ip较固定不动。
这时打开X-Forwarded-For,并改动Cookie为:
Angel_aspAdmin=UserName=admin&UserPass=18cca7781212ba1922&UserID=1
即能够Admin管理人员的管理权限网址。
以上,即便管理员密码破译不出去,若好运气,数据库查询纪录的IP是管理人员常登陆的IP的状况下,用此方式也是概率登陆后台管理系统。
后台管理GetShell
登陆后台管理系统后,数据备份拿Shell是电子计算机操作过程,但这里也是坑点。一切正常而言上传照片马,根据数据备份成asp尾缀,就可以拿Shell。但具体以下:
最先上传照片马
随后根据数据备份成asp脚本制作
提醒备份文件取得成功,但具体浏览确是:
网页源代码后发觉,当今数据库查询相对路径是写死的,因此再如何改为照片文档相对路径都没有用,备份文件的還是原先数据库查询的文档。
去看看备份文件的文档
看图片大小也就了解,这决不是我们的照片马shell。
这里要用到修复的作用开展GetShell,以下:
以上取得成功GetShell
网站安全测试后记
之后和小伙伴们一起沟通交流,问起构思,她说立即后台管理系统暴力破解密码登陆后台管理。
之后回忆了一下,那时候第一次穷举并沒有应用Top1000的弱动态口令,只是应用Top200的弱动态口令,造成也没有穷举到admin的登陆密码。
反而当你见到后台管理有短信验证码时,就仍未去认证其短信验证码是不是会无效。那么在服务器安全部署后会防御此类攻击吗?
因此说,渗透测试是一门造型艺术,一千个观众们眼里就会有一千个哈姆雷特。有时构思都是很关键的,得多思索多试着,但总言之,无论黑猫白猫,能把握住耗子就是说好猫。
读完这篇文章后,您心情如何?
0
0
0
0
0
0
0
0
本文网址:
下一篇:没有资料