Web完整滲透測試例項
學習一整套的web滲透測試實驗對以後的測試工作很有幫助,所以我把學習環境中的實現寫下來,提供對整個網站測試的經驗。
目的:
(1)瞭解黑客是如何通過漏洞入侵網站,並獲得伺服器許可權;
(2)學習滲透測試完整過程
原理:
黑客通過挖掘網站的注入漏洞,進而獲得管理員賬號密碼進去後臺,通過資料庫備份,拿到webshell;然後黑客登入shell,通過2003伺服器的提權exp拿下伺服器的許可權。
1.檢測網站安全性
進入測試網站http://192.168.1.3介面
尋找漏洞,我們先用軟體掃描,然後找到連結來測試,在瀏覽器開啟http://192.168.1.3/see.asp?ID=461&titleID=86這個連結
在連結後面加 ‘ ,頁面報錯
由上圖可知直接提示資料庫錯誤介面,判斷可能存在注入漏洞。我們在瀏覽器輸入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=1
我們再在瀏覽器輸入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=2
返回錯誤頁面,在連結尾部輸入and 1=1 和and 1=2返頁面不同,由此我們判斷這個站點存在SQL注入漏洞。
2.使用工具破解管理員使用者、密碼
開啟啊D注入工具
把存在注入點的URL複製到啊D注入工具中,選擇左側的SQL注入檢測,點選檢測,在資料庫的下方會提示我們資料庫的型別等內容
點選檢測表段,就是檢測資料庫所有表名
我們點選admin表,然後點檢測欄位
選擇password和admin欄位,再點選檢測內容,暴出欄位內容即破解使用者名稱和密碼
3.使用工具破解MD5密碼
我們得到的密碼是用MD5加密的,我們通過MD5破解軟體進行破解
由此,我們得到網站管理員的賬號密碼為linhai 123456
4.登入網站管理後臺
我們用軟體來探測網站管理後臺,開啟御劍後臺掃描工具
把網站URL http://192.168.1.3輸入工具中,點選開始掃描
通過掃描結果,我們猜測後臺登入URL為http://192.168.1.3/admin/Login.asp
用破解的管理員賬號linhai和密碼123456成功登入後臺
5.拿到網站webshell
我們進入到網站管理後臺,我們需要拿到webshell,本例中先開啟系統管理,選擇文章管理,開啟上傳圖
我們直接上傳asp木馬試試
我們把木馬後綴名改為mm.jpg
上傳成功後,右鍵照片屬性,看下它上傳的位置記錄下來,http://192.168.1.3/admin/Upfiles/201873091139.jpg
我們上傳成功後,因為上傳的是圖片,不能解析成木馬指令碼,正好我們這個網站有備份資料庫功能,我們可以通過資料備份的方式,重新命名指令碼檔案,使其能夠作為木馬指令碼被執行。我們點選左側的資料管理,選擇備份/恢復資料庫
在備份資料庫中,資料庫路徑後面,填上我們剛剛上傳圖片的地址:../admin/Upfiles/201873091139.jpg;在備份的資料庫路徑後面填寫../db/1.aspx。這樣做的目的是把我們上傳的jpg字尾的木馬,重新備份成aspx檔案,使我們的木馬能夠正常執行。
我們點選備份後,訪問http://192.168.1.3/db/1.aspx就是我們的木馬地址了,木馬的密碼是77169,至此,我們就拿到了這個網站的webshell
6.拿到伺服器許可權
進入webshell後,我們需要執行dos命令來新增管理員。點選webshell上端的命令列,進入執行命令模式
嘗試執行whoami命令,檢視下我們是什麼許可權
我們發現回顯的是network service許可權,在此許可權下是不能直接新增管理員賬戶的,我們新增賬戶時,回顯是空白,證明我們無法新增使用者
點選埠掃描,再點選掃描,發現系統開放著43958埠,即server-u服務
點選SU提權,在cmdshell中輸入命令net user aaa 123456 /add,然後點選執行
在cmdshell中輸入命令net localgroup administrators aaa /add,然後點選執行
在cmdshell中輸入命令net user,然後點選執行,檢視aaa使用者是否新增成功
在cmdshell中輸入命令net user aaa,然後點選執行,檢視aaa使用者屬於administrators使用者組
點選開始->執行->mstsc->192.168.1.3->輸入賬號aaa和密碼123456,點選登入