作者:hacker发布时间:2022-07-11分类:黑客教程浏览:103评论:5
从界面推测,这个是火狐下进行渗透测试的扩展,名字叫做:HackBar。
主要是进行sql注入、xss注入、编码、反编码之类的测试,以找到网站的应用层漏洞。
Hackbar扩展,一个简单的安全评价和渗透测试工具。
可以直接在附加组件中心下载并安装使用
上传正常图片和WEBShell
准备一张普通的图片,使用*.jpg在电脑上进行搜索,可以看到很多图片,复制一张图片放到桌面上,改名为tupian.jpg。
打开上传地址,选取上传图片。
小i提示:
上传地址就是可以上传文件的地方
本次实验用的测试网址作为目标网站
上传成功后,观察返回的页面信息
小i提示:
观察红字部分(上传是否成功,成功为 Upload Successful ,失败这一行会显示失败信息)
观察蓝字部分(上传成功后文件的路径),它的名字是时间戳(通常是一个数字序列,唯一地标识某一刻的时间)加自己的尾缀
准备的是ASP环境,需要使用ASP的一句话,接着来制作一句话,新建一个空文本文档,将ASP的一句话写入到文本中,修改文件名为yijuhua.ASP并保存到桌面。
小i提示:
一句话是一种常见的网站后门,短小精悍,而且功能强大,隐蔽性非常好,在渗透测试过程中始终扮演着强大的作用。
不同的环境需要选取与环境匹配的一句话,一句话中%eval request[‘这里是密码’]%,本例中我们以
1 为密码。
上传ASP文件,发现提示错误信息:White List Match Failed--asp ,可能服务器端禁止了尾缀asp的文件上传。
2
利用IIS6解析缺陷绕过上传检测
首先打开BurpLoader,选择 Proxy-Options ,设置BurpLoader代理地址,默认为127.0.0.1、端口:8080。
接着修改Firefox的代理设置,修改代理地址以及端口(设置与在BurpLoader中设置的代理地址相同:127.0.0.1、端口:8080)。
小i提示:
不同浏览器设置代理的方法不相同, 但是设置位置基本类似,此处我们以火狐浏览器为例,首先点击右上角的工具-选项-网络-设置-手动配置代理,填入BurpLoader中设置的代理地址。
设置好浏览器代理后,我们再打开BurpLoader抓包,暂时截获浏览器给服务器发送的数据包,Proxy-Intercept 点击
intercept off 改为intercept on,截获的数据包将在关闭抓包的时候发送给服务端。
查看数据包:其中Content-Disposition:form-data;name=”path”下面的一行为服务保存文件的相对路径,我们把原本的
uploading/ 改为 uploadimg/1.asp;。
小i知识点:
本例用了IIS6.0目录路径检测解析,文件的名字为“*.asp/xxx.jpg”,也同样会被 IIS 当作 ASP文件来解析并执行
首先我们请求 /aaa.asp/xxxx.jpg
从头部查找查找 "."号,获得 .asp/xxxx.jpg
查找"/",如果有则内存截断,所以/aaa.asp/xxxx.jpg会当做/aaa.asp进行解析
修改完成后,关闭抓包(点击intercept on -intercept off),上传数据,查看浏览器发现上传成功,复制File Name后面的信息(例如:1.asp;14127900008.asp );在前面添加上uploadimg/粘贴复制到网站地址后面,从而构造访问地址(例如:;14127900008.asp
),并复制访问地址。
3
获取WEBShell权限
打开中国菜刀软件并填入复制的访问地址,填入你设定的密码,之前我们在“一句话”中设置的密码是1,选择脚本类型为ASP,单击添加按钮,就会看到菜刀上出现一行信息,最后我们双击这条信息后,就可以看到目标网站的目录,这样我们就成功获取到目标网站的WEBShell权限。
小i 知识点:
中国菜刀,是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀与一句话协作来进行管理
这里可以看见我们刚刚上传的文件,其中有一个空文件夹1.asp;以及其它我们上传的文件。
4
防御方案
1.客户端检测,使用JS对上传图片检测,包括文件大小、文件扩展名、文件类型等
2.服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测,对文件重命名
3.其他限制,服务器端上传目录设置不可执行权限
具体要做什么?火狐里相关的扩展非常多,例如:Firebug,Hackbar,HttpFox等等……因为众多开发者喜欢使用火狐浏览器,所以相应的插件各类也非常多。
标签:渗透测试火狐工具
已有5位网友发表了看法:
访客 评论于 2022-07-12 00:35:51 回复
径,我们把原本的uploading/ 改为 uploadimg/1.asp;。小i知识点:本例用了IIS6.0目录路径检测解析,文件的名字为“*.asp/xxx.jpg”,也同样会被 IIS 当作 ASP文件来解析并执行首先我们请求 /aaa.asp/xxxx.jpg
访客 评论于 2022-07-12 06:48:01 回复
pFox等等……因为众多开发者喜欢使用火狐浏览器,所以相应的插件各类也非常多。
访客 评论于 2022-07-12 01:19:52 回复
获的数据包将在关闭抓包的时候发送给服务端。查看数据包:其中Content-Disposition:form-data;name=”path”下面的一行为服务保存文件的相对路径,我们把原本的uploading/ 改为 uploadimg/1.asp;。小i知识点:本例用了IIS6.
访客 评论于 2022-07-12 04:40:30 回复
据包:其中Content-Disposition:form-data;name=”path”下面的一行为服务保存文件的相对路径,我们把原本的uploading/ 改为 uplo
访客 评论于 2022-07-12 01:37:04 回复
非常多,例如:Firebug,Hackbar,HttpFox等等……因为众多开发者喜欢使用火狐浏览器,所以相应的插件各类也非常多。