通过本地文件包含(LFI)攻击XAMPP Web服务器 图章 图章

admin 2019-8-14 175

通过本地文件包含(LFI)攻击XAMPP Web服务器

所以最近我试图通过本地文件包含漏洞攻击朋友的服务器(获得权限!),我发现没有人通过LFI有任何关于攻击XAMPP服务器的教程。

基本上,如果他们启用了FileZilla FTP Server并且正常工作,那就非常简单了!实际上,在任何当前运行的具有LFI漏洞的XAMPP服务器中利用它应该是微不足道的!

所以在我们开始之前,我想指出我通过简单地在我自己的VM上复制远程主机的已安装程序来发现这一点。通过这种方式,我可以很好地了解他们的服务器设置,并可以更有效地利用它们。如果您对LFI的全面了解,一般来说这里有一些非常好的教程/指南供您阅读:

[http://www.blackhatlibrary.net/File_Inclusion

](http://www.blackhatlibrary.net/File_Inclusion) http://hakipedia.com/index.php/Local_File_Inclusion

还值得一提的是,这种类型的LFI矢量不在股票  https://code.google.com/p/fimap/  工具的库中,所以我认为这并没有做太多,这让我感到惊讶!(好像很简单!)

关于这篇文章的内容......

为了演示此攻击,我准备了一个安装了XAMPP的Windows VM,并将FileZilla配置为具有可用的管理员帐户。

对于易受攻击的应用程序,我只需在Exploit-DB上搜索“本地文件包含” 。他们的网站有什么好处,他们托管实际的易受攻击的应用程序以及漏洞利用程序,以便您可以自己练习/验证漏洞!

我选择这个结果作为我们的目标:http:  //www.exploit-db.com/exploits/21418/

这是来自Google缓存的镜像,因为Exploit-DB的服务器通常很慢:http:  //webcache.googleusercontent.com/search?q = cache:Z1tANS9wxQAJ:www.exploit-db.com/exploits/21418/+&cd  =1&hl = EN&CT = clnk&GL =我们

半讽刺的是,这个名为“Manhali”的软件是用于教学的教育软件,我想我们都会从中学到一些东西!

提醒一下:我们使用的软件在这里并不重要,唯一重要的是它有一个可利用的LFI漏洞我们可以使用。

exploitdb_exploit_picture

请注意“易受攻击的应用程序”部分,您可以在其中下载此软件以自行测试!

 

这是主网站安装后的样子:

关于这个网站的东西似乎是......可以利用的? 也许这是设计,但除此之外!

关于这个网站的东西似乎是......可以利用......

 

现在XAMPP有什么好处,它备有你最喜欢的网络服务器管理程序,方便!甚至可爱的控制面板图标,谁不喜欢这个?

xamppcontrolpanel

继续,如果安装了XAMPP,您可以看到它安装的默认目录是“ C:\ xampp ”。这是安装程序默认在所有XAMPP安装上放置的内容。

您还会注意到FileZilla位于“ C:\ xampp \ FileZillaFTP ”,如果您查看该目录,您会注意到FileZilla的配置文件名为“ FileZilla Server.xml ”。

在这一点上,我希望你知道我要去哪里,但无论哪种方式,我们的下一步就是利用这个LFI来读取FileZilla的这个配置文件!

它看起来像这样:

manhali_url_with_website

是的我比大多数理智的人都有更多的插件

现在让我们这样做!(提醒您可能需要附加一个空字节(%00)才能使事情正常工作)此软件只会强制您下载该文件,因此它不会像大多数包含漏洞那样嵌入到网页中。

下载? 为了我?! 你不应该!

下载?为了我?!你不应该!

你问这个整洁的文件有什么用?

所有FTP帐户的设置,配置和更重要的MD5哈希密码!

gedit_filezilla配置

如您所见,在<User Name =“Administrator”>附近,我们有一个哈希值。这只是管理员FTP帐户密码的简单MD5哈希值!因此,您可以立即访问文件系统!您还应注意“FileRead”,“FileWrite”和“FileDelete”的选项都设置为“1”(表示正确),因此该用户可以执行这些操作。

在我们完成这里之前的最后一步,我们需要破解MD5哈希以获取用于登录FTP服务器的明文密码。

在加载任何破解程序之前 - 我发现更容易检查一些为您提供MD5“解密”的在线网站。这基本上意味着他们有一个大型的明文 - >哈希列表数据库,他们检查你的哈希是否在他们的数据库中。这在我们的测试用例中有效但是如果你发现使用了强密码,那么你应该使用像Rainbow Tables这样的东西来破解它们。(如果您要走这条路线,请查看此网站:https:  //www.freerainbowtables.com/tables/

简单提交到MD5“解密”网站就可以获得我们需要的密码!

md5_decryptor

有点讽刺的是,密码一直都是“ 安全的 ”!使用此用户名“ Administrator ”即可通过FTP登录并根据需要开始编辑文件!请记住,这可能并不总是Web根目录,您可能不得不乱用以找到FTP目录的URL路径。也许某些帐户不适用于网络编辑等,但只需查找您可以上传Web可查看文件的任何帐户。如果成功完成,您应该能够将shell / payload / etc上传到服务器!

虽然他们对这种方法有一些要求,但我想这对于XAMPP用户来说是一个非常常见的设置。您还应该注意,它们是XAMPP文件夹中的许多其他有用文件,您可以阅读并使用它们。我总是建议在预先形成实际攻击之前在离线系统上设置测试环境,这样您就可以准备好并且不会在目标系统上造成不必要的噪音!

一如既往地感谢阅读和快乐的黑客行为!


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:渗透测试 - 简介
下一篇:SqlMap常用参数教程
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回