當前位置:
首頁 > 新聞 > 關於C/S架構系統的安全監測

關於C/S架構系統的安全監測

*

本文原創作者:smart_annt,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載


由於工作需求,需要對一大批C/S架構的系統進行測試,所以這幾天一直在摸索怎麼個套路法,踩過的坑就不發了,直接奔我個人的套路:


C/S架構的系統,說最直白一點就是一堆.exe的系統,他們大部分沒有web端,這就給我們這種web狗帶來了難題了,怎麼測試呢,網上沒有詳細資料,我這裡也是個人的摸索經驗。


1.走http協議的,這裡就不說了,因為都走的是http協議了,跟有沒有web端已經無所謂了,直接掛上全局代理,用burp抓包進行分析吧。和測試web的一個套路


2.不走http協議的,如我下面舉的例子,走的是MSSQL的TDS協議。下面直接以例子來說明:


為了更大眾一點,我每步都說詳細點。。畢竟我差不多每步都走過坑。。。


進入系統之前,我們先打開wireshark進行配置:


這裡有兩種刷選流量的方法:


1.知道資料庫伺服器的IP:



選好網卡和添加好資料庫伺服器的IP,點擊start,OK。

2.直接刷選協議:



寫上需要刷選的協議tds.window,然後apply提交,OK


以上兩種選擇一種即可,然後我們打開系統:



因為之前註冊表已經保存了資料庫的賬號和密碼了,我這裡直接打開,他就默認去連接了,我們來看看抓到的東西:



查看數據流:(紅色的是伺服器,藍色的是客戶端也就是我這台本機了)



這就是MSSQL的登錄過程,箭頭所指出就是當前登錄的資料庫賬號,然後密碼呢,就是最後一大堆亂碼了,想解密??不存在的,反正我沒有找到MSSQL2008的密碼對應表。(哪個大佬有的話可否私聊發我一份呀。。)

前面那一堆只是讓你摸清一下怎麼個流程,大致說一下就是從MSSQL2003之後,登錄過程都是經過加密了的,除了登錄過程之外,其他以後的所有操作都是明文!!!!沒錯,都是SQL語句在進行的交互。


下面進行我們web狗可以乾的一些事:


開始前,我們先把抓包重置一下(這裡注意一下,以後的你在進行每一個步驟之前都應該重置一下,這樣就只會抓到你當前操作的包了)



然後來到我要測試的系統:



隨便輸入一個密碼進行抓包:



輸入一個不存在的用戶名


提示信息不同,OK,這裡就有用戶名枚舉漏洞了,哈哈,對吧,中危漏洞,寫上寫上。


然後我們在來看看抓到的包:


同樣的,追蹤數據流:



注意我箭頭方向,伺服器在查詢用戶名,好的,我們繼續往下看:



所有的伺服器保存的賬號和密碼居然全部返回了過來,猜測是進行密碼校驗的時候資料庫伺服器會把所有賬號過一遍,不過不用管,記下來,信息泄露,高危!!!!


然後咱們隨便拿一個賬號進行登錄:


登錄成功:


好的,進入了系統之後呢,(PS:弄不到賬號的號可以直接找廠商要一個,反正要進入系統)


同樣的套路,我們先把wireshark重置。


到了這裡,分為兩步走了:


1.白盒測試,或者說你有資料庫賬號的:


2.黑盒測試,你沒有資料庫賬號的:


我說的是資料庫賬號,不是上面登錄的用戶賬號。


首先說第二個:


沒有資料庫賬號的話,直接給你說兩個字:亂點!!!


沒錯,就是亂點,針對的地方有所有有搜索框的地方,所有的新增的東西的地方,這些都有可能存在SQL注入和XSS。

舉個例子:



SQL注入,高危!!!


這裡的搜索處就存在SQL注入了,


然後這裡有個新增用戶的地方,咱們試試XSS:



設置完之後,它肯定是不會彈窗的,我們要的不是為了彈窗,這時候我們退出登錄,忘記上面伺服器會返回什麼信息了嗎?沒錯看下圖:


我們再次隨便輸入一個密碼,然後看所有流量包:



看到了吧,成功插入資料庫了,好的,存貯型XSS,高危,記下記下!!!

測試payload,直接閉合前面,然後後面進行賬號添加』ALTER SERVER ROLE sysadmin ADD MEMBER test;


(這裡不能說XSS了,應該是命令執行了,所有SQL語句理論上來說都是可以執行的。)


不過這個系統是做了防護的,大部分的地方都不會有回顯,這時候怎麼辦呢,我們來到方法一,我們不是有資料庫的賬號密碼嗎,來,登錄MSSQL2008:


登錄成功之後,查看自己的系統使用的資料庫的ID是多少



這裡是13.好的,然後我們來登錄這個:



這個是用來記錄SQL語句的,就是你在客戶端的所有操作,他這裡都有顯示。


設置:



然後在選擇列栓選器:上面我們不是查看了自己的數據ID是多少嗎


在這裡設置好:



然後運行,開始抓包了。



搞定,後面的步驟就跟方法二一樣啦,方法二所有沒有回顯的,這裡全部都會有。。嘿嘿嘿,看一條,查一條,還不是美滋滋~~~


好了,由於技術很菜。。本人的總結就只有這麼多,哪個大佬還有更好的方法的歡迎指教。。我好加入我的筆記資料庫~~~


*本文原創作者:smart_annt,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

又見古老的Typosquatting攻擊:這次入侵了Npm竊取開發者身份憑證
Office高級威脅漏洞在野利用分析
如何把Photoshop改造成遠程控制工具(RAT)來利用

TAG:FreeBuf |

您可能感興趣

佳都科技綜合監控系統軟體平台MICS通過SIL2安全等級認證,為城市軌道系統提供更高安全保障
「安卓系統的安全性」 ≥「iOS的安全」
一種配電SCADA通信安全防護系統的設計
Centos 安裝TICK 套裝進行系統監控
IBMS系統的功能和結構
重新理解EOS的系統架構
CMSSDK功能介紹和關聯用戶系統
淺析檢測中心LIMS系統
CAT系統的配置與分析
ALT共享交易系統美國 NFA 監管查詢流程
ControlSafe安全計算平台白皮書:專為列控和信號系統量身打造
衛計系統建立安全預防控制體系
ASEva主動安全開放道路評估及場景採集系統
安全大躍進:MotoGP強制使用氣囊系統
平板電腦終於要解脫安卓系統,Chrome OS將取代安卓系統
App Store精選軟體:SYS Pro-系統數據實時監測工具
Net桌面系統架構設計
nOS ICO評測——NEO的虛擬操作系統
SPARC系統在基於GaN的塊體和納米結構LED研究中的應用
甲骨文MICROS系統再曝漏洞 POS終端網路安全誰買單?