一次图文并茂的渗透完整测试二

简介:

 任务:某公司授权你对其服务器进行攻击渗透。对某核心服务器进行入侵测试,据了解

此文只作为学习!


第一步:已知服务器ip地址所以可以做扫描端口(msf)

wKioL1VHMvah9vbdAAHzuMY9YsM784.jpg


wKiom1VHMy_Qg2sYAAJbJHut9_s164.jpg

第二步:从上述扫描知道http并且知道是Apache2 开启 所以我们打开网址访问看看

wKioL1VHNSvQ112YAAHB58jkV_g755.jpg

wKiom1VHM72Sgv6BAAH4wiSj0js636.jpg

并且检查发现8889端口是该网站后台地址,并且是IIS6.0中间件。不错得到重要信息了。

wKioL1VHOFej6xTxAALVdOuoG5s678.jpg

80端口是dedecms

8889端口是ewebeditor

找到管理后台就尝试默认密码登陆发现已经修改值得表扬

wKioL1VHNf2TnJWJAAHfszDTvus322.jpg居然知道是哪个平台的模块,我们就可以借助百度查看一些信息比如织梦版本

wKioL1VHNtfQQO8DAAIZedDOz68648.jpg

wKiom1VHNWihKPTtAAB_Avd6tXo164.jpg



第三步:查看20140814 织梦漏洞看看,哎发现不存在漏洞没办法,从管理后台入手吧,知道他是IIS平台,我们在猜测是不是有写如权限漏洞,用工具检测下,运气不错发现了。

wKiom1VHN-jQsGE_AAIHxTgboHA394.jpg


哥运气一般都不错哈。搞他

第四步:上传小马

wKioL1VHOhbCHCIzAAHIZK2Pc_E249.jpg

wKiom1VHOKihcuFzAANjnglZ2Pw780.jpg

wKioL1VHOhejNEAZAACADgpfMNo301.jpg

第五步:查看网页是不是存在

wKioL1VHOruRfsEhAAD3JNfBq8Y480.jpg

发现可以上传,所以我们就要上传小马就行,用抓包改包工具上传

这里设置代理就不说了

wKioL1VJdLCjOW4EAAIqOZRUMnE777.jpg

wKiom1VJcz-hVZMQAAJ6PKqy-gA627.jpg

wKioL1VJdLDgzQrJAAC3f55jz_0865.jpg

第六步:运行中国菜刀,看看能不能打开敏感文件

key1 可以打开

wKiom1VJfrLAcI8iAALdIF90bYs522.jpg

wKioL1VJgCTiyKlBAACLGLVWn1w109.jpg

查看key2 文件没有权限


wKiom1VJgWfDk3aTAABkZHIJUQg031.jpg

wKioL1VJgtjD4E2TAABZnORQP5E961.jpg

第七步:上传工具 巴西烤肉提权

wKiom1VJgWfTVcxeAABPoxFnQdA320.jpg

第八步:上传3389工具 发现3389无法运行或者禁用wKiom1VJhOKwq9ToAAJnAB7tGuw973.jpg

并且net也被禁用了,安全级别挺高的

wKioL1VJhlPDbOvrAAFzMc1je1o419.jpg

第九步:上传克隆工具克隆账号

wKiom1VJhVWyOIWSAAKTwGZJxjg166.jpg

语法如下 :绝对路径下:AIO.exe -Clone administrator(正常账号)guest(克隆账号)whoami(密码),大家看效果图吧

wKioL1VJiOmTh69WAAIR6uSCdI0410.jpg

成功!

第十步:开启远程桌面测试

wKioL1VJiOqz80u1AADp7j7eDlY615.jpg

进入系统,找到敏感文件打开,发现还是拒绝小样搞不定你吗,修改权限。

wKiom1VJh3eSEFZXAADwj6g7x8c198.jpg


wKiom1VJh3iS-2HXAAF6j1DNQvM560.jpg

删除拒绝权限

wKiom1VJiDjgx7OyAAINg1FcTHQ987.jpg

wKioL1VJianBWTbRAAJQWXyoWxs006.jpg

第十一步:添加guest权限,打开文件,到此结束


wKiom1VJh3iCzyWOAACdyXyZX24177.jpg


总结:从以上攻击中知道,服务器还是相对安全的,禁用NET,禁3389端口,不给扫描等等,但是还是存在微软的IIS漏洞,PUT漏洞


很多人也许觉得IIS PUT这玩意不值一提啊...

目前大家所见到的IIS写权限利用,其实说白了是管理员对IIS的错误配置问题(2个错误配置造成):
1.WEB服务器扩展里设置WebDAV为允许;
2.网站权限配置里开启了写入权限。

至于WebDAV,看看百度百科的介绍:

WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议.它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。

很多微软自带的客户端工具可以发布与管理Web上的资源,就是通过WebDAV了;但是,正常的Web网站一般情况下是用不到的,因此,一般情况下根本没有必要允许WebDAV。
至于写权限,大家都明白,写权限就是允许PUT,与网站自身运行的权限无丝毫联系,如果开启了,那就是没有一点安全意识了。

于是想说的是,现在的情况下所谓IIS写权限漏洞其实是人祸,一个合格的服务器管理员不应该犯这样的错误的...

漏洞的利用大家都清楚,出来好多好多年了,大家都知道用zwell的IIS put scanner和老兵的写权限利用工具去获取一个webshell,其实是先PUT一个txt,然后MOVE成asp,详情可以参考<a title="再试IIS写权限以及move为asp的问题" href="http://www.2cto.com/Article/201012/80319.%3Ca%20href=" http:="" www.2cto.com="" kf="" qianduan="" css="" "="" target="_blank" class="keylink" style="color: rgb(51, 51, 51); text-decoration: none; ">html" target=_blank>《再试IIS写权限以及move为asp的问题》,但这篇文章的最后遗留了一个问题:在X-Powered-By: ASP.NET即.NET环境下无法MOVE成功(当时还没有分析出是什么特定的环境的导致这个问题的,后来才知道是.NET环境),返回207 Multi-Status。

这个问题当时纠结了好久,一直没人回答。直到后来IIS6.0文件解析漏洞的出来,于是自己的问题被自己解决了,用了好久了,好像也有人提过了:
先PUT一个txt到服务器

报文可以用nc送过去,然后返回的http状态码为202,则证明MOVE成功了。

如果没打开写权限,你可以使用这个工具遍历目录浏览文件;若开启了写权限,则轻轻松松网站尽在你的掌握中..

怎么防护:

1. 访问权限,把除了写入外的其他项勾选,确定
2. 右键虚似目录,属性,目录安全性,身份验证和访问控制,编缉,将启用匿名访问和集成windows 身份验证勾选,确定。


本文转自 cs312779641 51CTO博客,原文链接:http://blog.51cto.com/chenhao6/1642430

相关文章
|
数据库
【每日渗透笔记】参数值对应的接口,注入点测试尝试
【每日渗透笔记】参数值对应的接口,注入点测试尝试
80 0
【每日渗透笔记】参数值对应的接口,注入点测试尝试
|
安全 测试技术 网络安全
dSploit—Android网络渗透套件测试小记(含视频)
dSploit是什么? dSploit是Android系统下的网络分析和渗透套件,其目的是面向IT安全专家和爱好者提供最完整、最先进的专业工具包 ,以便在移动设备上进行网络安全评估。
1355 0
|
3天前
|
网络协议 安全 测试技术
性能工具之emqtt-bench BenchMark 测试示例
【4月更文挑战第19天】在前面两篇文章中介绍了emqtt-bench工具和MQTT的入门压测,本文示例 emqtt_bench 对 MQTT Broker 做 Beachmark 测试,让大家对 MQTT消息中间 BenchMark 测试有个整体了解,方便平常在压测工作查阅。
131 7
性能工具之emqtt-bench BenchMark 测试示例
|
3天前
|
测试技术 C语言
网站压力测试工具Siege图文详解
网站压力测试工具Siege图文详解
31 0
|
3天前
|
机器学习/深度学习 数据采集 人工智能
【专栏】AI在软件测试中的应用,如自动执行测试用例、识别缺陷和优化测试设计
【4月更文挑战第27天】本文探讨了AI在软件测试中的应用,如自动执行测试用例、识别缺陷和优化测试设计。AI辅助工具利用机器学习、自然语言处理和图像识别提高效率,但面临数据质量、模型解释性、维护更新及安全性挑战。未来,AI将更注重用户体验,提升透明度,并在保护隐私的同时,通过联邦学习等技术共享知识。AI在软件测试领域的前景广阔,但需解决现有挑战。
|
2天前
|
测试技术
如何管理测试用例?测试用例有什么管理工具?YesDev
该文档介绍了测试用例和测试用例库的管理。测试用例是描述软件测试方案的详细步骤,包括测试目标、环境、输入、步骤和预期结果。测试用例库用于组织和管理这些用例,强调简洁性、完整性和可维护性。管理者可以创建、删除、重命名用例库,搜索和管理用例,以及通过层级目录结构来组织用例。此外,还支持通过Excel导入和导出测试用例,以及使用脑图查看用例关系。后台管理允许配置全局别名,如用例状态、优先级和执行结果。
|
3天前
|
机器学习/深度学习 人工智能 运维
深入探索软件测试:策略、工具与未来趋势
【5月更文挑战第14天】在软件开发的生命周期中,测试环节扮演着至关重要的角色。它不仅保证产品能够达到预定的质量标准,还有助于提前发现并修复潜在的缺陷,从而减少维护成本和提高用户满意度。本文将深入探讨当前软件测试领域的最佳实践,包括测试策略的制定、工具的选择以及面对快速变化的技术环境如何保持测试活动的前瞻性和灵活性。通过分析自动化测试、性能测试和安全测试等关键领域,本文旨在为读者提供一个全面的软件测试指南,同时对未来的发展趋势进行预测。
|
3天前
|
SQL 测试技术 网络安全
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
26 0
|
3天前
|
测试技术 API
探索软件测试中的自动化工具与挑战
本文探讨了软件测试领域中自动化工具的应用与挑战。通过分析目前主流的自动化测试工具,探讨了其在提高测试效率、减少人工成本、增强测试覆盖率等方面的优势。然而,自动化测试也面临着诸如脆弱性、维护成本高等挑战。最后,提出了一些应对挑战的建议,以期为软件测试领域的自动化工作提供一些启示。
16 1

热门文章

最新文章