【漏洞研究】[渗透测试]从敏感文件泄露到获取webshell

从敏感文件泄露到获取webshell
Simeon
   本次渗透源自于一次偶然的扫描,通过扫描获取某站点的早期整个站点的打包压缩文件wwwroot.rar。通过分析源代码后,对管理员和版主密码进行破解,通过登录系统,分析系统漏洞,最后成功获取webshell。
   1.分析源代码
   首先对源代码进行分析,发现其早期系统采用动感BBS系统,在wwwroot.rar中发现有早期bbs的数据库文件,如图1所示,数据库使用access,通过数据库文件可以分析系统是使用DVBBS7.X版本。
  
图1获取早期数access据库
   2.尝试破解用户密码
   打开dvbbs7.0.mdb数据库,对dv_admin和dv_user表进行分析,如图2所示,重点对管理员和版主密码进行破解,在该表中共有4万多条数据。

图2破解用户密码
   3.登录系统测试
   通过破解选定用户的密码,将该密码在该系统进行登录,如图3所示,管理员密码已经更改,使用版主的密码成功登录系统,在进行实际测试过程中,由于打包文件时间较长,绝大部分系统管理员的密码都改变了,但管理员的基本信息以及旧系统获取的信息可以在社工库中进行查询,对精准社工渗透特别有用。

图3登录系统测试
    4.寻找漏洞
    登录系统后发现系统采用Dvbbs8.2版本,通过互联网获悉该版本存在IIS解析文件漏洞,可以在个人空间通过文件管理上传1.asp;.1.gif类似图片文件获得Webshell,但前提是系统允许个人用户开启空间,如图4所示,开启该用户的空间。

图4开启个人空间
   5.上传webshell测试
   在个人空间中单击文件管理,在风格模板-文件管理中上传anyon.asp;1.gif文件,如图5所示,系统提示上传成功,单击该图片文件即可获取webshell地址,如图6所示,插入过一句话木马的图片文件能够成功运行。

图5上传webshell文件

图6 webshell文件地址
6.成功获取webshell
   在中国菜刀中新建一个shell记录,如图7所示,成功获取该网站的webshell。

图7获取webshell
7.总结与思考
本文的渗透思路很简单, 通过分析源代码和数据库,如果能够得到管理员权限,则通过后台进入系统,寻找上传等地址来获取webshell;如果是普通用户,则分析该系统是否存在漏洞,然后进行利用。对该系统进行安全加固方面的一些建议:
(1)在对网站进行更新维护等操作时,打包文件尽量使用密码进行加密,这样即使被下载也因为有密码的保护而相对安全一些。尽量在维护过程中不保存源代码压缩包等敏感文件。
(2)对用户上传图片的目录严格设置权限,设置为只读。
(3)更新系统到最新版本。


技术交流QQ群: 397745473
来自:https://xianzhi.aliyun.com/forum/read/1648.html?fpage=3

评论

此博客中的热门博文

【黑产分析】互联网业务安全的黑灰产业链的故事

【黑产分析】【转载】技术分享|利用恶意软件检测服务向服务提供商植入恶意软件(一)