WEB渗透实验-我很简单,请不要欺负我-实验记录
感谢以下两位作者的解题思路
https://bbs.ichunqiu.com/thread-1783-1-1.html 独狼1927
https://www.cnblogs.com/renzongxian/p/4945083.html 人总闲
题目介绍:
本题是CTF大本营->竞赛训练营-> 渗透测试入门 分类 的一道初级题目,是一道综合性很强的渗透题,涉及的知识面也广。实践并掌握本题中的所有知识点,对渗透测试的基本理解有很大帮助。
本题要求渗透的站点是一个名气不太高的CMS,没有现成的payload,需要使用工具自行完成SQL注入。不过也不难,因为这是典型的靶场环境 server 2003 + IIS + ASP + Access。
渗透实验三步,获得后台密码,获得shell,获得服务器密码。按部就班做即可完成任务。
此题的有四个题目:
题目一: 回答什么是WVS
看名字就知道是漏洞扫描工具。这里先提一下,AWVS 是漏洞扫描工具,后台目录扫描能力很渣。
题目二: 管理员密码是什么?
利用网站的注入漏洞可以得到管理员密码的hash值,用在线网站查询hash值即可得到明文。
尝试访问
xxx.asp?ID=8 and 1=1 与
xxx.asp?ID=8 and 1=2 页面不报错,且返回的结果不一致。基本判定存在注入。
利用注入漏洞的方法很多,应该都可以得到hash值。
这里使用 明小子 、穿山甲、SQLMap、 手工注入作为演示。
注入漏洞利用工具一:
明小子
注入漏洞利用工具2
穿山甲工具
注入漏洞利用工具3
Sqlmap工具
Sqlmap,通常这样使用,先给一个url让sqlmap判断是否可以注入,如果可以注入加入 --dbs参数,查询数据库,然后是--table表名,--columns列名,--dump数据记录。
Sqlmap的检测过程比较详细,因此时间花费是前面2个工具的数十倍。
提示:检测开始1分钟后可以使用ctrl+c结束扫描,此时已经完成常用的表名检测。
知道了后端数据库是 Microsoft Access 后。
可以跳过,检测数据库列表和检测当前数据库。
直接进入检测表名
如果没有意外,一步步操作完可以找到 hash值
关于SQL注入漏洞利用这块知识,安全类书籍上建议,尽量使用自动化工具完成注入,当然如果想进一步提高技术懂得原理,就再好不过了。
经过在线解密可知 密码为 admin888
回答第二题:
题目三:如何完成getshell
答:通过修改配置文件。
使用后台扫描工具获得后台登陆地址
1.御剑 2.名小子 3.wvs
可以发现 御剑扫描的后台地址比较全面,awvs最菜。
使用 账号 admin 密码 admin888 登陆进入后台,发现文件上传用不了,根据题目提示,
往配置文件写入一句话木马。但是注入点不知如何选择,还有闭合源码细节拿捏不准。
通过百度搜索 魅力企业网站管理系统,下载后,取得源码。
搜索 关键字 conf
可知 网站的配置文件目录为 Inc/Config.asp
打开查看配置文件
发现有多处可以进行代码注入。
区分大小写,尝试过小写没能写入成功,如图填写,即可成功。
接下来使用菜刀,按日常操作即可。
回答第三题:
后台备份文件-》通常用于图片木马改名。
当后台有数据库备份但是没有上传点时,把一句话木马插到任意处,
再到数据库备份里备份成asp木马,之后用一句话客户端连接木马即可。
直接上传木马-》这得看运气,通常会过滤可执行文件。
代码执行-》网站后台页面自带一个简便的控制台,
你可以直接在文本框中输入命令。
前面三项不符合题意,本题选 最后一项。
题目四:获得目标服务器密码
提权很顺利,不存在卡人
pr.exe 与 churrasco 都是利用CVE-2009-0079 漏洞提权。该漏洞利用了令牌劫持获得权限提升。
iis.exe 利用 CVE-2009-1535 漏洞提权,
其中iis6.exe 打开3389出错,iis6.0-local.exe要更好用些。该漏洞利用了WebDAV身份验证绕过漏洞。
如果漏洞被修补导致pr提权失效,按理churrasco也会失效。
获得hash值很顺利,可以使用的工具也很多,比如
Quarkslab、pwdump7、cain
在线解密 https://www.objectif-securite.ch/en/ophcrack.php ,解出为,cu9e2cgw
实验小结
本实验内容较多,但是整个过程比较循规蹈矩,只要思路正确,答案几乎是明写着的,
本实验的步骤可以总结分三步,
获取网站后台密码,获得webshell,提权获得服务器管理员密码
本题的解题过程是一次很完整的黑站过程。熟练本题所使用到的技巧对渗透学习帮助很大。
补充:实验环境为Server 2003