Web完整渗透测试实例(windows)
学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。
目的:
(1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限;
(2)学习渗透测试完整过程
原理:
黑客通过挖掘网站的注入漏洞,进而获得管理员账号密码进去后台,通过数据库备份,拿到webshell;然后黑客登录shell,通过2003服务器的提权exp拿下服务器的权限。
1.检测网站安全性
进入测试网站http://192.168.1.3界面
寻找漏洞,我们先用软件扫描,然后找到链接来测试,在浏览器打开http://192.168.1.3/see.asp?ID=461&titleID=86这个链接
在链接后面加 ‘ ,页面报错
由上图可知直接提示数据库错误界面,判断可能存在注入漏洞。我们在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=1
我们再在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=2
返回错误页面,在链接尾部输入and 1=1 和and 1=2返页面不同,由此我们判断这个站点存在SQL注入漏洞。
2.使用工具破解管理员用户、密码
打开啊D注入工具
把存在注入点的URL复制到啊D注入工具中,选择左侧的SQL注入检测,点击检测,在数据库的下方会提示我们数据库的类型等内容
点击检测表段,就是检测数据库所有表名
我们点击admin表,然后点检测字段
选择password和admin字段,再点击检测内容,暴出字段内容即破解用户名和密码
3.使用工具破解MD5密码
我们得到的密码是用MD5加密的,我们通过MD5破解软件进行破解
由此,我们得到网站管理员的账号密码为linhai 123456
4.登录网站管理后台
我们用软件来探测网站管理后台,打开御剑后台扫描工具
把网站URL http://192.168.1.3输入工具中,点击开始扫描
通过扫描结果,我们猜测后台登录URL为http://192.168.1.3/admin/Login.asp
用破解的管理员账号linhai和密码123456成功登录后台
5.拿到网站webshell
我们进入到网站管理后台,我们需要拿到webshell,本例中先打开系统管理,选择文章管理,打开上传图
我们直接上传asp木马试试
我们把木马后缀名改为mm.jpg
上传成功后,右键照片属性,看下它上传的位置记录下来,http://192.168.1.3/admin/Upfiles/201873091139.jpg
我们上传成功后,因为上传的是图片,不能解析成木马脚本,正好我们这个网站有备份数据库功能,我们可以通过数据备份的方式,重新命名脚本文件,使其能够作为木马脚本被执行。我们点击左侧的数据管理,选择备份/恢复数据库
在备份数据库中,数据库路径后面,填上我们刚刚上传图片的地址:../admin/Upfiles/201873091139.jpg;在备份的数据库路径后面填写../db/1.aspx。这样做的目的是把我们上传的jpg后缀的木马,重新备份成aspx文件,使我们的木马能够正常运行。
我们点击备份后,访问http://192.168.1.3/db/1.aspx就是我们的木马地址了,木马的密码是77169,至此,我们就拿到了这个网站的webshell
6.拿到服务器权限
进入webshell后,我们需要执行dos命令来添加管理员。点击webshell上端的命令行,进入执行命令模式
尝试执行whoami命令,查看下我们是什么权限
我们发现回显的是network service权限,在此权限下是不能直接添加管理员账户的,我们添加账户时,回显是空白,证明我们无法添加用户
点击端口扫描,再点击扫描,发现系统开放着43958端口,即server-u服务
43958端口 是什么
这是Serv-U的本地管理端口,只允许127.0.0.1连接
点击SU提权,在cmdshell中输入命令net user aaa 123456 /add,然后点击执行
在cmdshell中输入命令net localgroup administrators aaa /add,然后点击执行
在cmdshell中输入命令net user,然后点击执行,查看aaa用户是否添加成功
在cmdshell中输入命令net user aaa,然后点击执行,查看aaa用户属于administrators用户组
点击开始->运行->mstsc->192.168.1.3->输入账号aaa和密码123456,点击登录
Web完整渗透测试实例(windows)相关推荐
- Web完整渗透测试实例
学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验. 目的: (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限: (2)学习渗透测试 ...
- 实验吧 —— web完整渗透测试实验指导书(图片版)
web完整渗透测试实验指导书(图片版)
- 渗透测试实例,xampp靶机实验
实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...
- 软件测试:Web应用渗透测试的详细步骤和工具组合
众所周知,在应用设计中的某个简单的缺陷.配置上的错误.以及网络钓鱼攻击,都可能给Web服务器造成巨大的损失.有统计显示,全球有75%的IT领导者,对其Web应用的安全性缺乏信心.因此近年来,Web应用 ...
- WEB网站渗透测试方案
曾经写过的一个方案.拿出来晒晒. 目录: WEB网站渗透测试方案 1 一. Web网站渗透测试概述 1 1.1概述 2 1.2渗透测试对象 3 1.3现场安排 4 二. Web网站渗透测试技术 4 2 ...
- Web应用渗透测试框架Arachni
Web应用渗透测试框架Arachni Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP Head ...
- 2023年网络安全比赛--Web综合渗透测试中职组(超详细)
一.竞赛时间 180分钟 共计3小时 二.竞赛阶段 1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交: 2.通过URL访问http://靶机 ...
- WEB漏洞渗透测试靶场整理资源
WEB漏洞渗透测试靶场整理资源 在所有人目光之外,一个人无声的坍塌下去,像是被什么火烧尽了,只余下灰烬 整理了一些WEB漏洞本地靶场资源,包括针对性的漏洞专题如SQL注入,XSS等-以及合集类的如DV ...
- 2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷--web安全渗透测试解析
2021年江苏省职业院校技能大赛中职 网络信息安全赛项web安全渗透测试 2021年江苏省web安全渗透测试任务书 2021年江苏省web安全渗透测试任务书解析 如果有不懂得地方可以私信博主,欢迎交流 ...
最新文章
- Tensorboard—使用keras结合Tensorboard可视化
- Android安全开发之浅谈密钥硬编码
- UE4学习-添加机关并添加代码控制
- codeforces C. Diverse Permutation(构造)
- Linux的常用命令练习
- 元素居中的一种特殊方法
- 人脸验证(四)--CenterLoss
- Java学习 DAY18 Map、File、IO流
- 美国交通模型发展前沿一览——Caliper年度通讯
- mininet和ryu简单实现自定义topo
- 通过经纬度计算两点直线距离的计算方法
- 甲骨文CEO拉里-埃里森--硅谷最张扬最具争议的CEO
- 适合新手的MySQL的基本操作第三期——存储过程篇
- win7环境下安装dlib人脸检测包
- Android 接入阿里实人认证
- 【RAC】RAC相关基础知识
- 华为OD机试(A、B卷)、机考,200分的题目整理如下,冲满分必备
- [软件人生]抢钱的电影与现在的软件开发
- 中年危机总在不经意间来到
- RK3568平台开发系列讲解(音视频篇)FFmpeg公共基础参数
热门文章
- git灰度发布版本_spring cloud灰度发布
- python编程项目中遇到的困难_python开发中遇到的常见问题,你们又是如何解决的呢?如何快速的学好python,有没有什么小技巧?...
- c++ 结构体遍历_PBRT-E4.3-层次包围体(BVH)(一)
- Vue第一部分(2): 数据的渲染
- 【ES6(2015)】Iterator
- 【ES6(2015)】Promise
- uniapp 支付(支付宝,微信支付)
- canvas笔记-图形变换(位移translate、缩放scale、变换矩阵transform)
- C++工作笔记-枚举类型的作用
- Java基础入门笔记-使用变量并打印