频道栏目
首页 > 资讯 > 系统安全 > 正文

关于C/S架构系统的安全监测

17-08-14        来源:[db:作者]  
收藏   我要投稿

由于工作需求,需要对一大批C/S架构的系统进行测试,所以这几天一直在摸索怎么个套路法,踩过的坑就不发了,直接奔我个人的套路:

C/S架构的系统,说最直白一点就是一堆.exe的系统,他们大部分没有web端,这就给我们这种web狗带来了难题了,怎么测试呢,网上没有详细资料,我这里也是个人的摸索经验。

1.走http协议的,这里就不说了,因为都走的是http协议了,跟有没有web端已经无所谓了,直接挂上全局代理,用burp抓包进行分析吧。和测试web的一个套路

2.不走http协议的,如我下面举的例子,走的是MSSQL的TDS协议。下面直接以例子来说明:

为了更大众一点,我每步都说详细点。。毕竟我差不多每步都走过坑。。。

进入系统之前,我们先打开wireshark进行配置:

这里有两种刷选流量的方法:

1.知道数据库服务器的IP:

选好网卡和添加好数据库服务器的IP,点击start,OK。

2.直接刷选协议:

写上需要刷选的协议tds.window,然后apply提交,OK

以上两种选择一种即可,然后我们打开系统:

因为之前注册表已经保存了数据库的账号和密码了,我这里直接打开,他就默认去连接了,我们来看看抓到的东西:

查看数据流:(红色的是服务器,蓝色的是客户端也就是我这台本机了)

这就是MSSQL的登录过程,箭头所指出就是当前登录的数据库账号,然后密码呢,就是最后一大堆乱码了,想解密??不存在的,反正我没有找到MSSQL2008的密码对应表。(哪个大佬有的话可否私聊发我一份呀。。)

前面那一堆只是让你摸清一下怎么个流程,大致说一下就是从MSSQL2003之后,登录过程都是经过加密了的,除了登录过程之外,其他以后的所有操作都是明文!!!!没错,都是SQL语句在进行的交互。

下面进行我们web狗可以干的一些事:

开始前,我们先把抓包重置一下(这里注意一下,以后的你在进行每一个步骤之前都应该重置一下,这样就只会抓到你当前操作的包了)

然后来到我要测试的系统:

随便输入一个密码进行抓包:

输入一个不存在的用户名:

提示信息不同,OK,这里就有用户名枚举漏洞了,哈哈,对吧,中危漏洞,写上写上。

然后我们在来看看抓到的包:

同样的,追踪数据流:

注意我箭头方向,服务器在查询用户名,好的,我们继续往下看:

所有的服务器保存的账号和密码居然全部返回了过来,猜测是进行密码校验的时候数据库服务器会把所有账号过一遍,不过不用管,记下来,信息泄露,高危!!!!

然后咱们随便拿一个账号进行登录:

登录成功:

好的,进入了系统之后呢,(PS:弄不到账号的号可以直接找厂商要一个,反正要进入系统)

同样的套路,我们先把wireshark重置。

到了这里,分为两步走了:

1.白盒测试,或者说你有数据库账号的:

2.黑盒测试,你没有数据库账号的:

我说的是数据库账号,不是上面登录的用户账号。

首先说第二个:

没有数据库账号的话,直接给你说两个字:乱点!!!

没错,就是乱点,针对的地方有所有有搜索框的地方,所有的新增的东西的地方,这些都有可能存在SQL注入

和XSS。

举个例子:

SQL注入,高危!!!

这里的搜索处就存在SQL注入了,

然后这里有个新增用户的地方,咱们试试XSS:

设置完之后,它肯定是不会弹窗的,我们要的不是为了弹窗,这时候我们退出登录,忘记上面服务器会返回什么信息了吗?没错看下图:

我们再次随便输入一个密码,然后看所有流量包:

看到了吧,成功插入数据库了,好的,存贮型XSS,高危,记下记下!!!

测试payload,直接闭合前面,然后后面进行账号添加’ALTER SERVER ROLE sysadmin ADD MEMBER test;

(这里不能说XSS了,应该是命令执行了,所有SQL语句理论上来说都是可以执行的。)

不过这个系统是做了防护的,大部分的地方都不会有回显,这时候怎么办呢,我们来到方法一,我们不是有数据库的账号密码吗,来,登录MSSQL2008:

登录成功之后,查看自己的系统使用的数据库的ID是多少

这里是13.好的,然后我们来登录这个:

这个是用来记录SQL语句的,就是你在客户端的所有操作,他这里都有显示。

设置:

然后在选择列栓选器:上面我们不是查看了自己的数据ID是多少吗

在这里设置好:

然后运行,开始抓包了。

搞定,后面的步骤就跟方法二一样啦,方法二所有没有回显的,这里全部都会有。。嘿嘿嘿,看一条,查一条,还不是美滋滋~~~

好了,由于技术很菜。。本人的总结就只有这么多,哪个大佬还有更好的方法的欢迎指教。。我好加入我的笔记数据库~~~

相关TAG标签
上一篇:Burp Suite扩展之Java-Deserialization-Scanner(Java反序列化漏洞简介)
下一篇:如何开发自定义的Boot Loader
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站