1. 程式人生 > >Web完整滲透測試例項

Web完整滲透測試例項

學習一整套的web滲透測試實驗對以後的測試工作很有幫助,所以我把學習環境中的實現寫下來,提供對整個網站測試的經驗。

目的:
(1)瞭解黑客是如何通過漏洞入侵網站,並獲得伺服器許可權;
(2)學習滲透測試完整過程
原理:
      黑客通過挖掘網站的注入漏洞,進而獲得管理員賬號密碼進去後臺,通過資料庫備份,拿到webshell;然後黑客登入shell,通過2003伺服器的提權exp拿下伺服器的許可權。

1.檢測網站安全性

進入測試網站http://192.168.1.3介面

尋找漏洞,我們先用軟體掃描,然後找到連結來測試,在瀏覽器開啟http://192.168.1.3/see.asp?ID=461&titleID=86這個連結



在連結後面加 ‘ ,頁面報錯

由上圖可知直接提示資料庫錯誤介面,判斷可能存在注入漏洞。我們在瀏覽器輸入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=1

我們再在瀏覽器輸入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=2

返回錯誤頁面,在連結尾部輸入and 1=1 和and 1=2返頁面不同,由此我們判斷這個站點存在SQL注入漏洞。

2.使用工具破解管理員使用者、密碼

開啟啊D注入工具

把存在注入點的URL複製到啊D注入工具中,選擇左側的SQL注入檢測,點選檢測,在資料庫的下方會提示我們資料庫的型別等內容


點選檢測表段,就是檢測資料庫所有表名

我們點選admin表,然後點檢測欄位

選擇password和admin欄位,再點選檢測內容,暴出欄位內容即破解使用者名稱和密碼

3.使用工具破解MD5密碼

我們得到的密碼是用MD5加密的,我們通過MD5破解軟體進行破解

由此,我們得到網站管理員的賬號密碼為linhai 123456

4.登入網站管理後臺

我們用軟體來探測網站管理後臺,開啟御劍後臺掃描工具

把網站URL http://192.168.1.3輸入工具中,點選開始掃描

通過掃描結果,我們猜測後臺登入URL為http://192.168.1.3/admin/Login.asp

用破解的管理員賬號linhai和密碼123456成功登入後臺

5.拿到網站webshell

我們進入到網站管理後臺,我們需要拿到webshell,本例中先開啟系統管理,選擇文章管理,開啟上傳圖

我們直接上傳asp木馬試試


我們把木馬後綴名改為mm.jpg


上傳成功後,右鍵照片屬性,看下它上傳的位置記錄下來,http://192.168.1.3/admin/Upfiles/201873091139.jpg

我們上傳成功後,因為上傳的是圖片,不能解析成木馬指令碼,正好我們這個網站有備份資料庫功能,我們可以通過資料備份的方式,重新命名指令碼檔案,使其能夠作為木馬指令碼被執行。我們點選左側的資料管理,選擇備份/恢復資料庫

在備份資料庫中,資料庫路徑後面,填上我們剛剛上傳圖片的地址:../admin/Upfiles/201873091139.jpg;在備份的資料庫路徑後面填寫../db/1.aspx。這樣做的目的是把我們上傳的jpg字尾的木馬,重新備份成aspx檔案,使我們的木馬能夠正常執行。

我們點選備份後,訪問http://192.168.1.3/db/1.aspx就是我們的木馬地址了,木馬的密碼是77169,至此,我們就拿到了這個網站的webshell

6.拿到伺服器許可權

進入webshell後,我們需要執行dos命令來新增管理員。點選webshell上端的命令列,進入執行命令模式

嘗試執行whoami命令,檢視下我們是什麼許可權

我們發現回顯的是network service許可權,在此許可權下是不能直接新增管理員賬戶的,我們新增賬戶時,回顯是空白,證明我們無法新增使用者

點選埠掃描,再點選掃描,發現系統開放著43958埠,即server-u服務

點選SU提權,在cmdshell中輸入命令net user aaa 123456 /add,然後點選執行

在cmdshell中輸入命令net localgroup administrators aaa /add,然後點選執行

在cmdshell中輸入命令net user,然後點選執行,檢視aaa使用者是否新增成功

在cmdshell中輸入命令net user aaa,然後點選執行,檢視aaa使用者屬於administrators使用者組

點選開始->執行->mstsc->192.168.1.3->輸入賬號aaa和密碼123456,點選登入