關於C/S架構系統的安全監測
*
本文原創作者:smart_annt,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載由於工作需求,需要對一大批C/S架構的系統進行測試,所以這幾天一直在摸索怎麼個套路法,踩過的坑就不發了,直接奔我個人的套路:
C/S架構的系統,說最直白一點就是一堆.exe的系統,他們大部分沒有web端,這就給我們這種web狗帶來了難題了,怎麼測試呢,網上沒有詳細資料,我這裡也是個人的摸索經驗。
1.走http協議的,這裡就不說了,因為都走的是http協議了,跟有沒有web端已經無所謂了,直接掛上全局代理,用burp抓包進行分析吧。和測試web的一個套路
2.不走http協議的,如我下面舉的例子,走的是MSSQL的TDS協議。下面直接以例子來說明:
為了更大眾一點,我每步都說詳細點。。畢竟我差不多每步都走過坑。。。
進入系統之前,我們先打開wireshark進行配置:
這裡有兩種刷選流量的方法:
1.知道資料庫伺服器的IP:
選好網卡和添加好資料庫伺服器的IP,點擊start,OK。
2.直接刷選協議:
寫上需要刷選的協議tds.window,然後apply提交,OK
以上兩種選擇一種即可,然後我們打開系統:
因為之前註冊表已經保存了資料庫的賬號和密碼了,我這裡直接打開,他就默認去連接了,我們來看看抓到的東西:
查看數據流:(紅色的是伺服器,藍色的是客戶端也就是我這台本機了)
這就是MSSQL的登錄過程,箭頭所指出就是當前登錄的資料庫賬號,然後密碼呢,就是最後一大堆亂碼了,想解密??不存在的,反正我沒有找到MSSQL2008的密碼對應表。(哪個大佬有的話可否私聊發我一份呀。。)
前面那一堆只是讓你摸清一下怎麼個流程,大致說一下就是從MSSQL2003之後,登錄過程都是經過加密了的,除了登錄過程之外,其他以後的所有操作都是明文!!!!沒錯,都是SQL語句在進行的交互。
下面進行我們web狗可以乾的一些事:
開始前,我們先把抓包重置一下(這裡注意一下,以後的你在進行每一個步驟之前都應該重置一下,這樣就只會抓到你當前操作的包了)
然後來到我要測試的系統:
隨便輸入一個密碼進行抓包:
輸入一個不存在的用戶名
:提示信息不同,OK,這裡就有用戶名枚舉漏洞了,哈哈,對吧,中危漏洞,寫上寫上。
然後我們在來看看抓到的包:
同樣的,追蹤數據流:
注意我箭頭方向,伺服器在查詢用戶名,好的,我們繼續往下看:
所有的伺服器保存的賬號和密碼居然全部返回了過來,猜測是進行密碼校驗的時候資料庫伺服器會把所有賬號過一遍,不過不用管,記下來,信息泄露,高危!!!!
然後咱們隨便拿一個賬號進行登錄:
登錄成功:
好的,進入了系統之後呢,(PS:弄不到賬號的號可以直接找廠商要一個,反正要進入系統)
同樣的套路,我們先把wireshark重置。
到了這裡,分為兩步走了:
1.白盒測試,或者說你有資料庫賬號的:
2.黑盒測試,你沒有資料庫賬號的:
我說的是資料庫賬號,不是上面登錄的用戶賬號。
首先說第二個:
沒有資料庫賬號的話,直接給你說兩個字:亂點!!!
沒錯,就是亂點,針對的地方有所有有搜索框的地方,所有的新增的東西的地方,這些都有可能存在SQL注入和XSS。
舉個例子:
SQL注入,高危!!!
這裡的搜索處就存在SQL注入了,
然後這裡有個新增用戶的地方,咱們試試XSS:
設置完之後,它肯定是不會彈窗的,我們要的不是為了彈窗,這時候我們退出登錄,忘記上面伺服器會返回什麼信息了嗎?沒錯看下圖:
我們再次隨便輸入一個密碼,然後看所有流量包:
看到了吧,成功插入資料庫了,好的,存貯型XSS,高危,記下記下!!!
測試payload,直接閉合前面,然後後面進行賬號添加』ALTER SERVER ROLE sysadmin ADD MEMBER test;
(這裡不能說XSS了,應該是命令執行了,所有SQL語句理論上來說都是可以執行的。)
不過這個系統是做了防護的,大部分的地方都不會有回顯,這時候怎麼辦呢,我們來到方法一,我們不是有資料庫的賬號密碼嗎,來,登錄MSSQL2008:
登錄成功之後,查看自己的系統使用的資料庫的ID是多少
這裡是13.好的,然後我們來登錄這個:
這個是用來記錄SQL語句的,就是你在客戶端的所有操作,他這裡都有顯示。
設置:
然後在選擇列栓選器:上面我們不是查看了自己的數據ID是多少嗎
在這裡設置好:
然後運行,開始抓包了。
搞定,後面的步驟就跟方法二一樣啦,方法二所有沒有回顯的,這裡全部都會有。。嘿嘿嘿,看一條,查一條,還不是美滋滋~~~
好了,由於技術很菜。。本人的總結就只有這麼多,哪個大佬還有更好的方法的歡迎指教。。我好加入我的筆記資料庫~~~
*本文原創作者:smart_annt,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
※又見古老的Typosquatting攻擊:這次入侵了Npm竊取開發者身份憑證
※Office高級威脅漏洞在野利用分析
※如何把Photoshop改造成遠程控制工具(RAT)來利用
TAG:FreeBuf |
※佳都科技綜合監控系統軟體平台MICS通過SIL2安全等級認證,為城市軌道系統提供更高安全保障
※「安卓系統的安全性」 ≥「iOS的安全」
※一種配電SCADA通信安全防護系統的設計
※Centos 安裝TICK 套裝進行系統監控
※IBMS系統的功能和結構
※重新理解EOS的系統架構
※CMSSDK功能介紹和關聯用戶系統
※淺析檢測中心LIMS系統
※CAT系統的配置與分析
※ALT共享交易系統美國 NFA 監管查詢流程
※ControlSafe安全計算平台白皮書:專為列控和信號系統量身打造
※衛計系統建立安全預防控制體系
※ASEva主動安全開放道路評估及場景採集系統
※安全大躍進:MotoGP強制使用氣囊系統
※平板電腦終於要解脫安卓系統,Chrome OS將取代安卓系統
※App Store精選軟體:SYS Pro-系統數據實時監測工具
※Net桌面系統架構設計
※nOS ICO評測——NEO的虛擬操作系統
※SPARC系統在基於GaN的塊體和納米結構LED研究中的應用
※甲骨文MICROS系統再曝漏洞 POS終端網路安全誰買單?