當前位置:首頁 » 文件管理 » 上傳漏洞菜刀

上傳漏洞菜刀

發布時間: 2022-06-02 02:39:32

『壹』 一個完整的滲透測試流程,分為那幾塊,每一塊有哪些內容

包含以下幾個流程:

信息收集

第一步做的就是信息收集,根據網站URL可以查出一系列關於該網站的信息。通過URL我們可以查到該網站的IP、該網站操作系統、腳本語言、在該伺服器上是否還有其他網站等等一些列的信息。

漏洞探測

當我們收集到了足夠多的信息之後,我們就要開始對網站進行漏洞探測了。探測網站是否存在一些常見的Web漏洞,比如:SQL注入 。

漏洞利用

探測到了該網站存在漏洞之後,就要對該漏洞進行利用了。不同的漏洞有不同的利用工具,很多時候,通過一個漏洞我們很難拿到網站的webshell,我們往往需要結合幾個漏洞來拿webshell。

內網滲透

當我們能跟內網主機進行通信後,我們就要開始進行內網滲透了。可以先使用nmap對內網主機進行掃描,探測在線的主機,並且探測其使用的操作系統、開放的埠等信息。

內網中也有可能存在供內網使用的內網伺服器,可以進一步滲透拿下其許可權。

痕跡清除

達到了目的之後,有時候只是為了黑入網站掛黑頁,炫耀一下;或者在網站留下一個後門,作為肉雞,沒事的時候上去溜達溜達;亦或者掛入挖礦木馬。

撰寫滲透測試保告

在完成了滲透測試之後,就需要對這次滲透測試撰寫滲透測試報告了。明確的寫出哪裡存在漏洞,以及漏洞修補的方法。以便於網站管理員根據我們的滲透測試報告修補這些漏洞和風險,防止被黑客攻擊。

『貳』 怎麼進入他人的伺服器

知道伺服器的IP地址、賬號和密碼,用遠程桌面即可進入。

1、打開運行(WIN+R快捷鍵),輸入「mstsc」打開遠程桌面。

『叄』 目錄路徑檢測解析繞過上傳漏洞 什麼意思

上傳正常圖片和WEBShell

准備一張普通的圖片,使用*.jpg在電腦上進行搜索,可以看到很多圖片,復制一張圖片放到桌面上,改名為tupian.jpg。

打開上傳地址,選取上傳圖片。

小i提示:

上傳地址就是可以上傳文件的地方
本次實驗用的測試網址http://www.test.com作為目標網站

上傳成功後,觀察返回的頁面信息

小i提示:

觀察紅字部分(上傳是否成功,成功為 Upload Successful ,失敗這一行會顯示失敗信息)
觀察藍字部分(上傳成功後文件的路徑),它的名字是時間戳(通常是一個數字序列,唯一地標識某一刻的時間)加自己的尾綴

准備的是ASP環境,需要使用ASP的一句話,接著來製作一句話,新建一個空文本文檔,將ASP的一句話寫入到文本中,修改文件名為yijuhua.ASP並保存到桌面。

小i提示:

一句話是一種常見的網站後門,短小精悍,而且功能強大,隱蔽性非常好,在滲透測試過程中始終扮演著強大的作用。
不同的環境需要選取與環境匹配的一句話,一句話中<%eval request[『這里是密碼』]%>,本例中我們以
1 為密碼。

上傳ASP文件,發現提示錯誤信息:White List Match Failed--asp ,可能伺服器端禁止了尾綴asp的文件上傳。

2

利用IIS6解析缺陷繞過上傳檢測

首先打開BurpLoader,選擇 Proxy->Options ,設置BurpLoader代理地址,默認為127.0.0.1、埠:8080。

接著修改Firefox的代理設置,修改代理地址以及埠(設置與在BurpLoader中設置的代理地址相同:127.0.0.1、埠:8080)。

小i提示:

不同瀏覽器設置代理的方法不相同, 但是設置位置基本類似,此處我們以火狐瀏覽器為例,首先點擊右上角的工具->選項->網路->設置->手動配置代理,填入BurpLoader中設置的代理地址。

設置好瀏覽器代理後,我們再打開BurpLoader抓包,暫時截獲瀏覽器給伺服器發送的數據包,Proxy->Intercept 點擊
intercept off 改為intercept on,截獲的數據包將在關閉抓包的時候發送給服務端。

查看數據包:其中Content-Disposition:form-data;name=」path」下面的一行為服務保存文件的相對路徑,我們把原本的
uploading/ 改為 uploadimg/1.asp;。

小i知識點:

本例用了IIS6.0目錄路徑檢測解析,文件的名字為「*.asp/xxx.jpg」,也同樣會被 IIS 當作 ASP文件來解析並執行
首先我們請求 /aaa.asp/xxxx.jpg
從頭部查找查找 "."號,獲得 .asp/xxxx.jpg
查找"/",如果有則內存截斷,所以/aaa.asp/xxxx.jpg會當做/aaa.asp進行解析

修改完成後,關閉抓包(點擊intercept on ->intercept off),上傳數據,查看瀏覽器發現上傳成功,復制File Name後面的信息(例如:1.asp;14127900008.asp );在前面添加上uploadimg/粘貼復制到網站地址後面,從而構造訪問地址(例如:http://www.test.com/uploadimg/1.asp;14127900008.asp
),並復制訪問地址。

3

獲取WEBShell許可權

打開中國菜刀軟體並填入復制的訪問地址,填入你設定的密碼,之前我們在「一句話」中設置的密碼是1,選擇腳本類型為ASP,單擊添加按鈕,就會看到菜刀上出現一行信息,最後我們雙擊這條信息後,就可以看到目標網站的目錄,這樣我們就成功獲取到目標網站的WEBShell許可權。

小i 知識點:

中國菜刀,是一款專業的網站管理軟體,用途廣泛,使用方便,小巧實用。只要支持動態腳本的網站,都可以用中國菜刀與一句話協作來進行管理

這里可以看見我們剛剛上傳的文件,其中有一個空文件夾1.asp;以及其它我們上傳的文件。

4

防禦方案

1.客戶端檢測,使用JS對上傳圖片檢測,包括文件大小、文件擴展名、文件類型等

2.服務端檢測,對文件大小、文件路徑、文件擴展名、文件類型、文件內容檢測,對文件重命名

3.其他限制,伺服器端上傳目錄設置不可執行許可權

『肆』 web安全要學什麼

這個就很多了,首先你要系統的了解互聯網的基本結構從基本的小區域網怎麼連的在怎麼把區域網通過交換機來連起來,伺服器與機器協作,各個機器的所屬范圍防火牆等,你要學很多,先從基本的掐網線開始吧

熱點內容
安卓怎麼錄屏別人直播 發布:2025-01-22 12:35:20 瀏覽:385
1030怎麼配置電腦 發布:2025-01-22 12:35:19 瀏覽:89
sql資料庫的埠 發布:2025-01-22 12:20:02 瀏覽:362
安卓最終幻想8怎麼設置中文 發布:2025-01-22 12:19:23 瀏覽:651
怎麼查電腦配置和網路 發布:2025-01-22 12:19:16 瀏覽:586
linuxsnmp查看 發布:2025-01-22 12:17:49 瀏覽:37
安卓數據線怎麼接藍牙 發布:2025-01-22 12:07:29 瀏覽:229
扣扣賬號多少次密碼不正確會被封 發布:2025-01-22 12:07:19 瀏覽:400
python是32位還是64位 發布:2025-01-22 11:51:41 瀏覽:894
鈴聲多多緩存文件夾 發布:2025-01-22 11:51:39 瀏覽:724