回归最本质的信息安全

厚客戶端渗透测试实战(一)

2016年9月6日发布

2,763
0
0

导语:任何应用程序都向后端组件(web服务器、FTP服务器、数据库服务器等) 发送一些数据。对发送数据的这个过程进行分析是至关重要的,许多应用程序在发送数据时不执行任何加密。

背景

本系列的第一部分讲述了什么是厚客户端应用程序,并搭建了试验环境,最后对目标应用程序进行信息收集。从这篇文章开始,我们会慢慢走向如何攻击这些应用程序。本文主要讨论的是流量分析。

背景分析

任何应用程序都向后端组件(web服务器、FTP服务器、数据库服务器等) 发送一些数据。对发送数据的这个过程进行分析是至关重要的,许多应用程序在发送数据时不执行任何加密。虽然对厚客户端进行流量拦截的方法与瘦客户端并不相同,实际上是根据应用程序使用的协议采用不同的拦截技术。

拦截HTTP流量

Burpsuite是最好的选择,但是要在proxy listeners下启用invisible proxy。

拦截TCP流量

但是,并不是所有的厚客户端都会使用HTTP协议,burpsuite对于非HTTP协议的流量完全派不上用场。这时候就要使用Echo Mirage。DVTA有一个admin模块,可以创建供我们练习的流量。以admin身份登陆DVTA后,会产生FTP流量。用户名密码:admin/admin123。

登陆成功之后会显示admin界面,admin可以备份一些数据到FTP上,这意味着单击Backup Data to FTP Server会产生一些TCP流量。

我们来运行下Echo Mirage看会显示些什么。Echo Mirage的官网已经下线了,但你可以从这里下载https://www.dropbox.com/s/kyzk9q7rommox07/Echo%20Mirage.zip。下载后解压运行,你会看到如下的窗口。

单击rules查看规则,默认有了两条规则,可以用来拦截所有的出入流量,我们通过checkbox来启用或者禁用这些规则。

我们要拦截的是DVTA的FTP流量:发往192.168.56.110,端口21。Rule->new新建一条规则如下:

单击ok保存规则,可以看到界面现在多了一条规则。

接下来选择要监听的进程,Process->Inject “DVTA.exe”。

现在单击Backup Data to FTP Server按钮,这样会发送FTP的用户名和密码。下图显示了拦截到的流量显示了用户名是什么。

单击OK放行流量,我们接着看到包含着FTP密码的流量。

我们看到密码是p@ssw0rd,认证成功后会看到ftp服务器执行了一条命令STOR admin.csv。

我们可以在Traffic Log中查看拦截的历史记录。

我们有了ftp凭证,自然要登陆到ftp查看一番。

输入之前获得的凭证(dvta:p@ssw0rd),我们登陆了ftp服务,并查看里面的文件列表。

如果你想上传/下载文件你可以尝试使用FileZillaFTP客户端或任何其他类似的工具。    

应该注意的是,我们还可以使用Echo Mirage修改流量。我们将在后面的文章中讨论。

使用Wireshark进行分析

我们也可以使用老牌的wireshark进行分析。记得选对要监听的网卡。

跟之前一样的操作,使用DVTA制造流量。在这里我们要监听的协议是ftp,在过滤器里面填上ftp。

我们可以很清楚的看到客户端连接ftp所使用的用户名密码。搜索字符串admin我们可以看到一些SQL语句。

虽然可以查看和分析流量使用Wireshark是一个不错的选择,如果你想修改发送/接收的流量使用Echo Mirage会更好。

结论

本文分析了厚客户端是如何发送身份验证的,虽然大部分程序使用SSL进行身份验证,随后才进行明文的数据传输,但是对流量的分析仍然是有必要的。在下一篇文章中,我们将专门讨论DVTA厚客户端应用程序的数据存储问题。

​本文翻译于nfosecinstitute,如若转载,请注明来源于嘶吼: http://www.4hou.com/technology/2212.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

Change

Change

嘶吼编辑

发私信

发表评论