目標(biāo)說明:
為了方便說明,我啟用了虛擬機的iis服務(wù)服務(wù)器的ip為192.168.0.2,文件夾名為dg的是一個存在注入漏洞的網(wǎng)站程序。站點目錄dg下,還有一個動網(wǎng)論壇,模仿某站。我最后會根據(jù)站點的特性最后拿到webshell。(小提示,對初學(xué)者來說,也許不好找練習(xí)的機器,如果裝了虛擬機,不但可以根據(jù)需要進行配置,增加自己對服務(wù)器的理解,而且可以隨時觀察被攻擊機器的反映,不必?fù)?dān)心對方桌面上已經(jīng)出了警告,自己卻仍然樂不可支的翻著硬盤···)
站點訪問的地址為http://192.168.0.2/dg/index.asp論壇訪問地址為http://192.168.0.2/dg/bbs/index.asp(數(shù)據(jù)庫是我隨便拿了一個站點的戰(zhàn)果,硬盤大,所以喜歡收藏戰(zhàn)果以備下次使用)。
秘籍口訣:
WIS 和 wed都是在msdos下使用的程序,先用wis掃描注入點,看看有沒有注入漏洞,掃完注入點后,再用他掃網(wǎng)站的后臺,最后得到有用信息,用wed注入破解管理員密碼。也可以根據(jù)實際情況,直接使用wis掃描后臺。從小榕實驗室下載這兩個文件解壓后,wis除了自己程序外,還有一個文件admin.txt,打開就知道,里面是個字典形式的網(wǎng)站后臺相對地址。很明顯他是在掃描時自動加入后綴.asp的,如果你想自己加入內(nèi)容,比如logon.asp文件(這個文件也很重要,卻沒有被寫進去),就直接在里面另起一行,輸入login即可,他會自動加入后綴。
wed解壓后,有四個文件,除了自己,TableName.txt是管理員表名,UserField.txt是用戶名的列名,PassField.txt是用戶密碼的列名。(小提示,也許你要注入的表名或列名沒有在里面,你可以去互連網(wǎng)搜索站點使用程序的名字,然后下載這個程序,打開數(shù)據(jù)庫查看。比如一些同學(xué)錄的列名里面就沒有。根據(jù)需要和經(jīng)驗,壯大你的字典。
投入實戰(zhàn):
運行wis界面,示例用法中,也寫的很明白,像我的虛擬主機的站點,要輸入:wis http://192.168.0.2/dg/ ,這種用法就是自動在網(wǎng)站目錄下尋找存在注入漏洞的頁面注意!網(wǎng)站后面一定要有"/"符號!如果你輸入:wis http://192.168.0.2/dg,這樣少了"/"符號,就不會正確運行程序了。enter后,開始運行程序,"/dg/index.asp?classid=1"就是運行結(jié)果,合起來,存在注入漏洞的頁面就是: http://192.168.0.2/dg/index.asp?classid=1,得到了漏洞頁面,就可以破管理員密碼,但是不知道管理員管理頁面,一樣沒用。所以還要掃描管理后臺。用法如下:wis http://192.168.0.2/dg/ /a,就是先輸入上一個命令,繼續(xù)加上"/a",如圖運行成功找到了后臺地址: http://192.168.0.2/dg/admin/admin.asp,服務(wù)器返回信息<200 OK>,說明存在這個頁面)。
使用wed注入這個頁面破解管理員密碼,用法:wed http://192.168.0.2/dg/index.asp?classid=1運行的結(jié)果寫的很明顯管理員賬號"admin",密碼也是"admin"。(小提示,有時候運行會破解的密碼出現(xiàn)錯誤,可能是你的網(wǎng)速反映問題,試者再運行一次。一定要等到username is: *** password is: ***的消息出現(xiàn),才是運行結(jié)果。中間會停頓一會兒,是正在猜解,可不要在這時候就ctrl+c了)
得到了密碼,登陸后臺從后臺界面看的出,有兩點可以利用一個是上傳文件,一個是備份數(shù)據(jù),但是經(jīng)我測試,這個上傳文件不可用,總是運行錯誤。所以我轉(zhuǎn)到了動網(wǎng)的那個上傳頭像里。首先把你做好的asp木馬,后綴名改為.gif,然后上傳,得到地址"uploadface/20049823261680401.gif"。
由于我們得不到論壇后臺的權(quán)限,所以回到網(wǎng)站的后臺,“備份數(shù)據(jù)庫”,上傳的圖片,相對網(wǎng)站后臺的地址是"../bbs/uploadface/20049823261680401.gif",備份的目錄你隨意,它說了如果目錄不存在,會自動創(chuàng)建,我輸入的結(jié)果訪問地址是:http://192.168.0.2/dg/kxlzx/kxlzx.asp就這樣得到了webshell,攻擊完成。
總結(jié):
這兩個小工具給我的感覺小巧,易用,容易上手,運行的速度很快。缺點是每次要在msdos下運行,不是很方便,菜鳥都喜歡圖形界面的工具,如果改為圖型界面,點幾下鼠標(biāo)就可完成操作,效果一定更佳!兩個工具只能用于asp站點的注入,不能注入和掃描php站點,因為php+mysql和asp的注入語句構(gòu)造都不一樣,關(guān)于php的,請看http://www.4ngel.net的文章。國內(nèi)站點大多都以asp為主,能夠通過注入得到權(quán)限的站點不在少數(shù),請大家不要一味的破壞,如果你得到了權(quán)限,完全可以通知管理員,也算是為國內(nèi)的站點安全做出貢獻。