分享一次完整的安全测试
互联网渗透测试也是运用全部的方式开展检测,发觉和发掘体系中存有的木马病毒,随后编写渗透测试汇报,将其出示顾客;顾客依据渗入工作员出示的渗透测试汇报系统对存有木马病毒和难题的地区开展修补和修复,此次渗透测试算作对于aspx种类的网站程序的1个增补。下边是全部渗入流程和某些渗入构思,写出去跟大伙儿一块儿讨论和共享,不到之处请指正。
(一)基本的安会渗透测试
1.漏洞扫描
立即开启JSky Web漏洞扫描器,新创建1个扫面任務,键入要扫面的地点http://www.*****.com,随后开使扫面,扫面結果如下图所示1如图,没有任何高风险木马病毒,根据剖析扫面結果,人们了解该网址选用的是Asp.net撰写的,无引入木马病毒,在扫面結果中存有“admin”和“upload”文件名。难到该体系就沒有可渗透之举?通常网址十分安会的概率极低,只能絕對不安会的体系,沒有絕對安会的体系。
图1 应用Jsky扫面网址的扫面結果
2.网站目录浏览检测
拷贝http://www.xxxxxxx.com/admin地点到IE网页中,开展检测看一下可否具体开启该地点,如图2如图,能够开启并且为管理人员控制台地点。
图2 检测扫面出文件名的网页是不是存有
表明:
对存有文件名开展具体浏览关键是看体系是不是存有某些出错等信息提示,随后依据这种消息再度开展剖析和运用,为渗入出示某些分辨和适用。
3.应用社工开展登录检测
在图2的登录名中键入admin,PIN码中键入某些普遍的PIN码开展检测,人品好,沒有方法,还愣是进去了,如下图所示3如图,网页较为简约。
图3 完成进到控制台
表明:
此次的完成渗入就来源于于此次的完成进到控制台,事实上假如社工猜测到PIN码,取得该虚拟主机的限权还是比较难的,因此在具体渗透测试流程中,各类念头和构思能够开展检测,要是可以进到体系,可以获得必须的限权的方式全是好方式。
4.找寻切入点
全部体系总共就6个模快,对每个程序模块开展了查询,发觉许多模快作用全是相同的,如图4如图,均是简易的数剧加上、删掉和改动。
图4 预览其他程序模块
5.改动管理人员
在本网站程序中,无用户管理,只是1个改动管理员密码,如下图所示5如图,充分考虑该PIN码比较简单,出自于安会考量,立即将其改动为1个繁杂的PIN码,随后将改动的PIN码说出管理人员。
(二)旁注渗透测试
渗透测试时假如反面不好,那麼就选用某些迂回战术,从侧边来开展。也也是选用某些简接的方式,比如旁注。
1.获得该网址所属业务中的全部其他域名
立即在IE地址栏键入:“http://www.ip866.com/reverse.aspx?domain=www.rain**.com”,开启“反查域名”网页,点击“点这儿反查所有有关域名”,如下图所示6如图,在该虚拟主机中总共有9个域名。
查寻域名绑定状况
2.扫面木马病毒
任选1个域名,在Jsky中开展扫面,如下图所示7如图,出現了8个SQL引入点,心里一餐狂喜,来看有戏,针对渗透测试工作员没什么比发觉有木马病毒更加开心的事儿了。
图7 获得SQL引入点
3.SQL引入手功检测
在扫面結果的SQL引入点目录中选定1个地点,随后在网页中开启,并手功添加某些检测SQL引入点的东东,結果出現图8、图9如图的防引入提醒和纪录消息。
图8 体系应用了Flashack防引入体系
图9 防引入纪录体系
4.获得数据库类型
再次检测,将ID值换为1个数子+数字种类的值,結果就曝出数据表错误提醒,如下图所示10如图,数据库类型是MS SQL Server,从而能够分辨该虚拟主机的服务器系统都是Windows的,极有可能是Windows2003.
图10 根据错误获得网址数剧的种类
表明:
在许多防引入体系都对and、exe等关键词开展过虑,针对传到的值的范畴并沒有开展严苛的限定,因而能够根据转换值错误来获得某些消息。
5.应用pangolin开展SQL引入检测
在Jsky扫面对话框选定存有SQL引入点的地点,随后挑选渗透测试,如下图所示11如图,先向SQL引入点开展检验,随后获得数据表等消息,在此次检验中很显著因为有SQL防引入体系的存有,因此没法猜测出一切有效的消息。
图11 应用pangolin开展SQL引入检测
来看旁注等方式均不行得通,没法深化获取权限,来看只有根据前边获得的限权来想方法了。
(三)根据CuteEditor发送而得到攻克
因为苹果公司的IIS6存有着1个文档分析文件名的木马病毒,当我的文档名叫相近“xxx.asp”的当时(即我的文档名看上去像1个ASP文档的文件夹名称),这时此我的文档下的文字种类的文档能够在IIS中被作为ASP系统来实行。那样可发送拓展名叫jpg或gif这类的看上去好像照片文档的病毒文档,根据浏览这一文档只能运作病毒。
根据剖析和观查,发觉本网站程序是选用的CuteEditor器。该器自身的安会还做的能够,分成管理人员/user/guest几种限权,其配置文件坐落于“CuteEditor"Configuration"Security”文件名,根据剖析Admin.config文档,其牵涉安会关键重要编码给出:
在上边的编码中可以看到假如具备管理员权限,那麼是能够在网站建立文件名,换句话说在某类状况下,彻底能够运用IIS文件目录分析木马病毒来获的Webshell。
1.开启媒介发送对话框
立即在应用该器的页面中点击插进媒介的按键,出現如下图所示12如图的页面。
图12 开启插进媒介对话框
2.新创建1个simeon.asp的我的文档
在“Insert Media”对话框中能够发觉有个新建文件夹的照片,假如该标志是灰白色的那麼就束手无策了,如下图所示13所示,人们新创建1个叫“simeon.asp”的我的文档,创建完成后如下图所示14所示。
图13 新创建simeon.asp文件夹
图14
3.发送检测和病毒文档
在图14中点击“simeon.asp”,进到该我的文档下,随后先发送1个html文档,如下图所示15如图,后边我先后发送了包括asp.net的一句话木马和asp的一句话木马,这样的话也发送了某些asp的大马。
图15 发送检测和病毒文档
留意:
(1)在CuteEditor中ImageFilters的承担对照片开展过虑,只是容许jpg、jpeg、gif和png文件上传,在admin.config中开展配备
(2)在CuteEditor中MediaFilters的承担对媒介开展过虑,只是容许avi 、mpg、mpeg和mp3几种媒体文件。都是在admin.config中开展配备。
(3)在CuteEditor中DocumentFilters承担对全部的文件类型开展过虑。
4.联接检测asp.net的一句话木马
在当地开启asp.net的一句话木马的服务端,键入联接地点和PIN码后,出現如图16如图的不正确。
图16 asp.net的一句话木马运作错误
5.应用asp的一句话木马
发送1个包括一段话的flash文件,如下图所示17如图,开展联接检测,任何OK,在后边检测中我都发觉其实行作用不大好,将会IIS6.0对以asp文件取名的我的文档分析半对半错。
(四)提高限权
1.查询网址文档文件名
在Function中挑选“File List”模快,随后各自对C、D、E盘开展查询,如下图所示18如图,发觉网站目录就在E盘下。
获得网址主目录文件名
2.拷贝文档
在一段话asp中,根据检测,发觉能够拷贝文档,将上传入“simeon.asp”我的文档中的大马拷贝到网址主目录中,如下图所示19如图,显视复制成功,这都是此次可以渗入虚拟主机的重要,一句话木马运行命令时没有那麼极致,使用起來不太便捷,因而在将会的条件下,尽可能由小(马)到大(马)。
图19 拷贝大马到没问题网站目录下
3.实行大马
立即键入大马的地点,随后键入监管PIN码,成效进到,如下图所示20如图,自此能够应用大马来做某些数据统计分析等工做。
图20 实行免杀的大马
4.应用Serv-U提高限权
根据该Webshell对服务器进行发掘发觉虚拟主机上边装上Serv-U,只有文件名是在D盘的系统文件名,只有沒有关联立即点击Webshell左侧的莱单中的“Serv-U提权”,在如下图所示21如图的对话框中点击“递交”按键初始立即加上1个客户名叫“user13$”,PIN码为“pass13”的具备管理人员客户。加上完成后显视给出的某些信息提示:
提权结束,已实行了指令:
cmd /c net user user13$ ***** /add & net localgroup administrators user13$ /add
图21 加上管理人员账户的体系中
5.查询提权状况
另一个再发送1个WebAdmin2.X的Aspx的Webshell,随后在Command中键入“net localgroup administrators”查询体系中的管理人员组里的客户状况,如图22如图,早已加上客户完成。
图22 加上客户到管理人员组里完成
6.完成进到远程桌面
根据Webshell寻找另一方虚拟主机開放3389的改动后的网关8080,在当地开启无线用户接插件,在电脑中键入“www.xxxx.com:8080”开展联接,如下图所示23如图,完成进到另一方主屏幕;随后也是对网址和虚拟主机存有的安全隐患开展梳理,最终产生1个进行的渗透测试汇报,到这儿也就能够交差了!
(五)安会提议和小结
1.安会提议
对于此次渗透测试中发觉的安全隐患提起下列某些安会提议:
(1)立即修复体系中的网络安全问题,特别是在是IIS6.0中的文件名分析木马病毒,针对某些苹果公司发布的高风险木马病毒還是应当立即升级,减少安全隐患。
(2)针对这些容许注册帐号的网址而言,在网址程序编写的当时,程序猿一般以便监管便捷,便以注冊的客户名叫名字来创建1个我的文档,用于储存该客户的数剧。比如某些照片、文本这些消息。入侵者也是运用了这一特性,刻意根据网站注册1个以“.”或是“.cer”等的事件名作注册名,随后根据如把带有病毒的ASP 文档的.asp尾缀改为.jpg等方式,把文件上传到虚拟主机,因为IIS6木马病毒,jpg文档能够根据IIS6来运作,病毒也随之运作,超过了攻击网站的目地,这种情况,能够由程序猿对注册用户名称开展限定,清除某些含有“*.asp ”、“*.asa”等空格符之名的注册名。提升网址本身的安会和预防措施。另一个,要阻拦客户对我的文档开展重命名使用。
(3)分解虚拟主机文件目录限权,避免限权木马病毒
能够根据改动服务器配置来保持对这一木马病毒的防止。怎样对服务器进行配备呢?许多网址都容许客户发送必须总数的照片、Flash 等,许多当时网址开发者以便今后监管便捷,对发送的文档都一致置于特定的1个我的文档里边,管理人员要是对该我的文档的实行权限设置成“无”,那样必须水平能够对木马病毒开展防止。
(4)对CuteEditor发送部件,能够在安会配置文件中除掉相关我的文档新创建限权。
(5)网址管理员密码不可以设定太智障,某些简易的猜想假如可以完成,即便系统自身和网站程序没什么木马病毒,也将会造成全部体系的败退。一切消息的泄漏对入侵者而言都是提升侵入完成的将会。
2.安全总结
根据此次安会渗入,把握了运用CuteEditor渗入体系的构思,及其怎样在体系中对IIS6.0文件名分析木马病毒的预防,在全部渗入流程中应用了各种方式,在这种方式行不通的条件下,换种构思也许会超过出乎意料的作用。
相关文章
- 5条评论
- 竹祭顾执2022-06-02 04:04:39
- alleryPath">~/uploads</security> <security name="MaxImage
- 孤鱼氿雾2022-06-01 23:30:51
- quot;MaxTemplateSize">1000</security> <security name="Ima
- 痛言未欢2022-06-02 03:35:30
- 所示,人们新创建1个叫“simeon.asp”的我的文档,创建完成后如下图所示14所示。图13 新创建simeon.asp文件夹图143.发送检测和病毒文档在图14中点击“simeon.asp”,进到该我的文档下,随后先
- 双笙轻禾2022-06-02 03:16:50
- 东,結果出現图8、图9如图的防引入提醒和纪录消息。图8 体系应用了Flashack防引入体系图9 防引入纪录体系4.获得数据库类型再次检测,将ID值换为1个数子+数字种类的值,結果
- 末屿杞胭2022-06-02 08:16:19
- t; <security name="MaxTemplateFolderSize">102400</security>