web网络安全——网站入侵(二)

成功例子分析(主要介绍非技术渗透步骤):

某学院(难度很小的一类学校)
http://XX.XX.XX.XX/
1) 查看网站框架:chrome F12抓包分析:根据抓包Header中会有一部分网站信息,
网站框架:VWebServer/6.0.0 Apache Tomcat/6.0.29 6.0.43(后续查看网页源代码,报错页面显示信息)
2) 查看网页源代码:
注释:CustomerNO:7765626265723230747647545253574203060000
文字采用UTF-8方式进行Base64编码
异常链接:
http://XX.XX.XX.XX:6611/web/web/web/a_index.asp 教务在线登陆 爆出端口号6611
http://XX.XX.XX.XX:9922/yx/orientation/guest/login.action 迎新系统
基本信息页面 http://XX.XX.XX.XX/info/1046/11570.htm 猜测是静态html???
http://XX.XX.XX.XX/ 图书咨询搜索框
http://XX.XX.XX.XX/ 信息采集登陆页面

http://webscan.360.cn/index/checkwebsite/url/www.sczyxy.cn 此网站有一个360安全检测网站,这个网评分是99
http://XX.XX.XX.XX/search_list.jsp?wbtreeid=1001 搜索框页面
详细分析第二步网页源代码:
i. http://XX.XX.XX.XX/search_list.jsp?wbtreeid=1001 带有搜索框的页面
分析:判断get注入
url + ‘ 页面报错
数字型:不存在
ii. http://XX.XX.XX.XX/JSJDJKSBM/gonggao.jsp?id=21+1 报错页面
但是不存在sql注入,原因是 java 整型字符串的验证函数
iii. http://XX.XX.XX.XXJSJDJKSBM/admin/login.jsp 后台登陆页面:英语考试与计算机考试
sql注入验证:
猜到用户名admin,admin添加其他的字符串,
iv. http://XX.XX.XX.XX/sss/ 本次全国英语四六级考试报名学生名单,包括用户名和学号
结论:用户名为admin正确,只是密码错误,后台登陆。
v. http://XX.XX.XX.XX/web/web/web/a_index.asp
教务系统信息分析:IIS7.0 目前对IIS很不熟,所以这个子链接网站暂且放着。
vi. http://XX.XX.XX.XX:8099/ 页面制作很简陋 可能性比较大
入侵结果:
http://XX.XX.XX.XX:8099/Web/manage/manage.htm 后台图书管理系统 弱口令进入 成功进入某学院 图书馆里系统的后台管理。

http://125.67.64.253:8099/Web/manage/ManageNews.aspx?currentPage=52&types=[%CB%F9%D3%D0]
sqlmap扫描结果:
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 6.0
back-end DBMS: Microsoft SQL Server 2005
爆库过程:
sqlmap命令(sqlmap安装自行网上查)
sqlmap -u”” -dbs 爆出所有的数据库
一旦找到注入点,其余参考sqlmap宝库过程:
sqlmap脱裤过程
其余一些学校防范做的很低的职业学校、一般相同类似的网站,基本都会通过上述步骤进去,而且弱口令进去可能性最大;
弱口令注意:收集到不同网络框架后台管理弱口令集合;
难度大的网站分析(一般非技术渗透入侵失败概率很大,需要增强第二部分渗透能力)
举例:
西刺代理网站 http://XX.XX.XX.XX
非技术渗透过程与上一步相同,此处直接技术性渗透入侵
1) Whois信息收集:
Whois:http://whois.chinaz.com/XX.XX.XX.XX
Whois反查http://whois.chinaz.com/[email protected]&ddlSearchMode=1
重要信息结果:
联系人: Dachuan Yang、dachuan yang
邮箱:[email protected][email protected]
联系方式:qq:542426226手机号:
地址:江苏南京
Whois反查:
XX.XX.XX.XX
XX.XX.XX.XX
XX.XX.XX.XX//没有这个网站
XX.XX.XX.XX
XX.XX.XX.XX//没有这个网站
menpiao8.com//没有开80端口
tuoyan.org//80端口关闭
xici.net.co//80
Nmap扫描网站分析结果:
nginx版本:1.4.6、1.4.4、1.10.0、1.1.19
服务:阿里云 linux3.x
数据库:从有盟调取
前端页面:ruby on rail

你可能感兴趣的:(web网络渗透)