資源描述:
《[工學]獲取管理員權限》由會員上傳分享,免費在線閱讀,更多相關內容在應用文檔-天天文庫。
1、筆者負責一個大型網(wǎng)絡的匯聚與核心層設備的維護工作,在實際使用過程中經(jīng)常要對下屬接入層網(wǎng)絡連接的服務器進行安全掃描,漏洞防范等工作,在這些實際工作過程中筆者發(fā)現(xiàn)很多下屬接入層服務器上的網(wǎng)站和論壇都存在著或多或少的問題,輕者會被入侵者修改論壇和網(wǎng)站信息,重者直接通過這些漏洞入侵站點服務器的操作系統(tǒng),今天筆者就從實際出發(fā),通過實例來講解如何修改這些漏洞打造安全站點和安全論壇的方法。在講解防范方法前我們先來經(jīng)歷一次由淺入深,循序漸進入侵的全過程?! ∫弧⒙┒磼呙枧c信息收集 一般來說對于業(yè)務網(wǎng)站建立者來說如果自己通過動態(tài)語言編寫站點平臺,那么很容易出現(xiàn)S
2、QL注入的漏洞,就算是網(wǎng)上一些現(xiàn)成的號稱由專業(yè)人士和公司開發(fā)的CMS建站系統(tǒng)以及論壇程序也有這種漏洞出現(xiàn)的可能。所以在入侵之前我們先要對該漏洞進行掃描并對目的站點和論壇進行信息收集工作。 筆者選擇的是小榕出品的SQL漏洞掃描工具WIS以及WED,具體掃描步驟如下?! 〉谝徊剑和ㄟ^wishttp://XXX/指令掃描目的站點,WIS程序會搜索目的站點的各個頁面查找存在漏洞的頁面。(如圖1) 第二步:在WIS掃描過程中如果發(fā)現(xiàn)有問題出現(xiàn)的話會以紅色字樣表示出來,一般來說SQL注入漏洞只存在于一個網(wǎng)站的某幾個頁面中,只要能夠找到其中之一就可以實
3、現(xiàn)入侵和攻擊的目的。(如圖2) 第三步:掃描完畢后WIS會針對掃描結果進行總結,將搜索到的有漏洞的頁面相對路徑羅列出來,例如筆者針對目的站點掃描后發(fā)現(xiàn)/show.asp?titleid=650這個地址存在SQL注入漏洞,我們將其記錄下來。(如圖3) 第四步:當我們獲得了存在SQL注入漏洞的地址后再通過WED工具完成入侵和攻擊的目的,通過執(zhí)行wed.exehttp://xxx/show.asp?titleid=650命令掃描有漏洞的頁面,WED會分多步完成自動攻擊和破解的目的,首先是加載破解字典,接下來是檢測SQL注入漏洞。(如圖4)
4、 第五步:之后是掃描數(shù)據(jù)庫中存在的表名稱,掃描到可用表信息后再進一步暴力破解字段名稱,然后再破解字段參數(shù)數(shù)據(jù)信息,經(jīng)過WED的掃描我們順利得到了目的站點數(shù)據(jù)庫的帳戶名與密碼,例如筆者掃描后發(fā)現(xiàn)用戶名是admin而密碼也順利掃描出來。(如圖5) 第六步:當然用戶名和密碼的猜解過程會耗費一定的時間,而且掃描結果未必準確,因此必要時我們可以開啟多個掃描漏洞窗口并發(fā)掃描破解帳戶名稱與密碼,往往能夠獲得更加準確的信息。(如圖6) 第七步:由于站點使用的建站CMS工具或論壇種類不同,所以即使我們知道了管理員帳戶與密碼但是不知道登錄地址也是沒有
5、任何用途的,我們可以通過wishttp://xxx//a指令來掃描所有頁面,并找出真正的后臺登錄地址。執(zhí)行完畢后我們找到幾個地址,從字面信息我們可以知道該站點分前臺登錄與后臺登錄,前臺是一個文章錄入平臺,后臺是一個BBS論壇。(如圖7) 至此我們就完成了信息收集和漏洞掃描的工作,一方面找到了管理員登錄后臺與前臺管理界面的地址,另一方面也分析出了管理員的帳戶名與密碼信息,同時也了解了目的站點的構成情況。二、步步為營從論壇獲取系統(tǒng)管理員權限 當然之前我們獲得的僅僅是文章管理平臺以及論壇管理平臺的管理員帳戶與密碼,要想實現(xiàn)對站點服務器的完全控制
6、擁有該信息是遠遠不夠的,對應的權限太低。下面我們還要對該權限進行提升?! 〉谝徊剑菏紫任覀兺ㄟ^剛才掃描出來的地址訪問站點管理界面,輸入掃描到的管理員用戶名與密碼進入。(如圖8) 第二步:進入到管理界面后我們會發(fā)現(xiàn)這個站點并不是由標準建立論壇工具安裝的,改動比較大。我們直接選擇“數(shù)據(jù)處理->數(shù)據(jù)庫操作”。(如圖9) 第三步:在數(shù)據(jù)庫操作界面下我們可以看到恢復數(shù)據(jù)庫與備份數(shù)據(jù)庫對應的操作功能項,有了這些為我們繼續(xù)提升權限提供了技術基礎。按照一般方法我們先在該站點論壇注冊一個帳戶,然后上傳一個圖片信息,當然由于該論壇管理員帳戶已經(jīng)被破解出來
7、所以直接使用admin發(fā)布一個帖子,然后在附件上傳木馬即可,這里需要注意一點的是由于我們木馬都是ASP或PHP格式,而論壇附件只能夠上傳JPG等圖片格式,所以我們需要在本地更改后綴名,例如把111.asp木馬更改為111.jpg上傳到論壇附件。接下來發(fā)表帖子查看“此主題相關圖片”的屬性,在圖片屬性的地址處信息我們可以看到該木馬上傳到論壇的相對路徑地址以及文件名稱。(如圖10) 第四步:我們將這個地址記錄下來,然后返回到管理界面的“數(shù)據(jù)處理->數(shù)據(jù)庫操作”界面,在備份數(shù)據(jù)庫選項中的“原來的數(shù)據(jù)庫路徑”輸入我們剛剛記錄的圖片木馬地址,這里只需要
8、輸入相對路徑的地址即可,在“備份的數(shù)據(jù)庫路徑”處填寫更改后的文件名,例如該為XXX.asp,地址也是輸入相對路徑。(如圖11) 第