WEB渗透实验-我很简单,请不要欺负我-实验记录

WEB渗透实验-我很简单,请不要欺负我-实验记录

感谢以下两位作者的解题思路

https://bbs.ichunqiu.com/thread-1783-1-1.html  独狼1927 

https://www.cnblogs.com/renzongxian/p/4945083.html    人总闲

题目介绍:
本题是CTF大本营->竞赛训练营->  渗透测试入门 分类 的一道初级题目,是一道综合性很强的渗透题,涉及的知识面也广。实践并掌握本题中的所有知识点,对渗透测试的基本理解有很大帮助。

本题要求渗透的站点是一个名气不太高的CMS,没有现成的payload,需要使用工具自行完成SQL注入。不过也不难,因为这是典型的靶场环境 server 2003 + IIS + ASP + Access。
渗透实验三步,获得后台密码,获得shell,获得服务器密码。按部就班做即可完成任务。

  WEB渗透实验-我很简单,请不要欺负我-实验记录_第1张图片WEB渗透实验-我很简单,请不要欺负我-实验记录_第2张图片

 

WEB渗透实验-我很简单,请不要欺负我-实验记录_第3张图片


此题的有四个题目:
题目一: 回答什么是WVS  

 

WEB渗透实验-我很简单,请不要欺负我-实验记录_第4张图片
 
看名字就知道是漏洞扫描工具。这里先提一下,AWVS 是漏洞扫描工具,后台目录扫描能力很渣。

WEB渗透实验-我很简单,请不要欺负我-实验记录_第5张图片

题目二: 管理员密码是什么?
利用网站的注入漏洞可以得到管理员密码的hash值,用在线网站查询hash值即可得到明文。
尝试访问
xxx.asp?ID=8 and 1=1  与
xxx.asp?ID=8 and 1=2 页面不报错,且返回的结果不一致。基本判定存在注入。

利用注入漏洞的方法很多,应该都可以得到hash值。
这里使用 明小子 、穿山甲、SQLMap、 手工注入作为演示。
注入漏洞利用工具一:
明小子

WEB渗透实验-我很简单,请不要欺负我-实验记录_第6张图片

注入漏洞利用工具2
穿山甲工具
 WEB渗透实验-我很简单,请不要欺负我-实验记录_第7张图片
注入漏洞利用工具3
Sqlmap工具
 
Sqlmap,通常这样使用,先给一个url让sqlmap判断是否可以注入,如果可以注入加入 --dbs参数,查询数据库,然后是--table表名,--columns列名,--dump数据记录。
Sqlmap的检测过程比较详细,因此时间花费是前面2个工具的数十倍。
提示:检测开始1分钟后可以使用ctrl+c结束扫描,此时已经完成常用的表名检测。

知道了后端数据库是 Microsoft Access 后。

可以跳过,检测数据库列表和检测当前数据库。

直接进入检测表名
如果没有意外,一步步操作完可以找到 hash值

WEB渗透实验-我很简单,请不要欺负我-实验记录_第8张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第9张图片

 

 

手工完成注入:
 WEB渗透实验-我很简单,请不要欺负我-实验记录_第10张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第11张图片


关于SQL注入漏洞利用这块知识,安全类书籍上建议,尽量使用自动化工具完成注入,当然如果想进一步提高技术懂得原理,就再好不过了。
经过在线解密可知  密码为 admin888
回答第二题:
WEB渗透实验-我很简单,请不要欺负我-实验记录_第12张图片


题目三:如何完成getshell
答:通过修改配置文件。

使用后台扫描工具获得后台登陆地址
1.御剑 2.名小子 3.wvs
WEB渗透实验-我很简单,请不要欺负我-实验记录_第13张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第14张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第15张图片

 
可以发现  御剑扫描的后台地址比较全面,awvs最菜。

使用 账号 admin  密码 admin888  登陆进入后台,发现文件上传用不了,根据题目提示,
往配置文件写入一句话木马。但是注入点不知如何选择,还有闭合源码细节拿捏不准。

通过百度搜索 魅力企业网站管理系统,下载后,取得源码。
搜索 关键字  conf   
 WEB渗透实验-我很简单,请不要欺负我-实验记录_第16张图片
可知  网站的配置文件目录为  Inc/Config.asp

打开查看配置文件

WEB渗透实验-我很简单,请不要欺负我-实验记录_第17张图片

发现有多处可以进行代码注入。

WEB渗透实验-我很简单,请不要欺负我-实验记录_第18张图片


区分大小写,尝试过小写没能写入成功,如图填写,即可成功。

接下来使用菜刀,按日常操作即可。

回答第三题:

后台备份文件-》通常用于图片木马改名。

当后台有数据库备份但是没有上传点时,把一句话木马插到任意处,

再到数据库备份里备份成asp木马,之后用一句话客户端连接木马即可。

直接上传木马-》这得看运气,通常会过滤可执行文件。

代码执行-》网站后台页面自带一个简便的控制台,

你可以直接在文本框中输入命令。

前面三项不符合题意,本题选 最后一项。

WEB渗透实验-我很简单,请不要欺负我-实验记录_第19张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第20张图片


题目四:获得目标服务器密码

提权很顺利,不存在卡人

pr.exe 与 churrasco 都是利用CVE-2009-0079 漏洞提权。该漏洞利用了令牌劫持获得权限提升。

iis.exe 利用 CVE-2009-1535 漏洞提权,
其中iis6.exe 打开3389出错,iis6.0-local.exe要更好用些。该漏洞利用了WebDAV身份验证绕过漏洞。

如果漏洞被修补导致pr提权失效,按理churrasco也会失效。

WEB渗透实验-我很简单,请不要欺负我-实验记录_第21张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第22张图片

获得hash值很顺利,可以使用的工具也很多,比如 

Quarkslab、pwdump7、cain

WEB渗透实验-我很简单,请不要欺负我-实验记录_第23张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第24张图片

WEB渗透实验-我很简单,请不要欺负我-实验记录_第25张图片

在线解密 https://www.objectif-securite.ch/en/ophcrack.php ,解出为,cu9e2cgw

回答第四题
WEB渗透实验-我很简单,请不要欺负我-实验记录_第26张图片

 

实验小结

本实验内容较多,但是整个过程比较循规蹈矩,只要思路正确,答案几乎是明写着的,

本实验的步骤可以总结分三步,

获取网站后台密码,获得webshell,提权获得服务器管理员密码

本题的解题过程是一次很完整的黑站过程。熟练本题所使用到的技巧对渗透学习帮助很大。

补充:实验环境为Server 2003

WEB渗透实验-我很简单,请不要欺负我-实验记录_第27张图片

你可能感兴趣的:(CTF渗透)