国产2020精品视频免费播放,久久看久久做久久精品,欧美日韩精品视频一区二区,chinese fuck xxxx hd

網(wǎng)絡(luò)攻擊方案

 

攻擊設(shè)想:基于校園網(wǎng)web的完整滲透測(cè)試
攻擊步驟:
方案一:
1. 隱藏IP
2. 踩點(diǎn)掃描
3. 獲得系統(tǒng)或管理員權(quán)限
4. 種植后門(mén)
5. 事了拂衣去(清理痕跡并隱身)


方案二:
1. 檢測(cè)網(wǎng)站安全性
2. 使用注入工具破解管理員用戶、密碼
3. 使用工具破解MD5密碼
4. 找尋登錄網(wǎng)站管理后臺(tái)
5. 拿到網(wǎng)站webshell
6. 拿到服務(wù)器權(quán)限

 

方案一:
STEP1: 隱藏IP
通常有兩種方法實(shí)現(xiàn)IP的隱藏,第一種方法是首先入互聯(lián)網(wǎng)上任意一臺(tái)計(jì)算機(jī)機(jī)(在這里俗稱肉雞),利用這臺(tái)計(jì)算機(jī)在進(jìn)行攻擊,這樣即使被發(fā)現(xiàn)了,也是這臺(tái)計(jì)算機(jī)的IP地址;第二種方法是做多級(jí)跳板“Sock代理”,這樣在入侵的計(jì)算機(jī)上留下是代理計(jì)算機(jī)的IP地址,比如攻擊A國(guó)的網(wǎng)站的站點(diǎn),一般選擇離A國(guó)很遠(yuǎn)的B國(guó)計(jì)算機(jī)作為“肉雞”或者“代理“,這樣的跨國(guó)度的攻擊一般難以偵破!
首先說(shuō)說(shuō)隱藏真實(shí)IP的方法,最簡(jiǎn)單的方法就是使用代理服務(wù)器。與直接連接到Internet相比,使用代理服務(wù)器能保護(hù)上網(wǎng)用戶的IP地址,從而保障上網(wǎng)安全。代理服務(wù)器的原理是在客戶機(jī)和遠(yuǎn)程服務(wù)器之間架設(shè)一個(gè)“中轉(zhuǎn)站”,當(dāng)客戶機(jī)向遠(yuǎn)程服務(wù)器提出服務(wù)要求后,代理服務(wù)器首先截取用戶的請(qǐng)求,然后代理服務(wù)器將服務(wù)請(qǐng)求轉(zhuǎn)交遠(yuǎn)程服務(wù)器,從而實(shí)現(xiàn)客戶機(jī)和遠(yuǎn)程服務(wù)器之間的聯(lián)系。很顯然,使用代理服務(wù)器后遠(yuǎn)端服務(wù)器包括其它用戶只能探測(cè)到代理服務(wù)器的IP地址而不是用戶的IP地址,這就實(shí)現(xiàn)了隱藏用戶IP地址的目的,保障了用戶上網(wǎng)安全。而且,這樣還有一個(gè)好處,那就是如果有許多用戶共用一個(gè)代理器時(shí),當(dāng)有人訪問(wèn)過(guò)某一站點(diǎn)后,所訪問(wèn)的內(nèi)容便會(huì)保存在代理服務(wù)器的硬盤(pán)上,如果再有人訪問(wèn)該站點(diǎn),這些內(nèi)容便會(huì)直接從代理服務(wù)器中獲取,而不必再次連接遠(yuǎn)端服務(wù)器,因此可以節(jié)約帶寬,提高訪問(wèn)速度。
 建議最好用免費(fèi)代理服務(wù)器,尋找免費(fèi)代理服務(wù)器的方法有很多,你可以試試用ProxyHunter(代理獵手),它能自動(dòng)為您搜索出多個(gè)免費(fèi)代理服務(wù)器,并驗(yàn)證各個(gè)服務(wù)器的連接速度,從而讓你選擇最佳途徑。更重要的是,代理服務(wù)器不僅支持瀏覽軟件,而且支持電子郵件、FTP、下載、離線瀏覽等功能軟件,可謂無(wú)所不在。不過(guò)這種方法比較費(fèi)時(shí)、費(fèi)事,建議不到萬(wàn)不得以時(shí)還是不用為好。最好的方法是使用現(xiàn)成的免費(fèi)代理服務(wù)器,現(xiàn)在網(wǎng)上有不少網(wǎng)站定期提最新的免費(fèi)代理服務(wù)器找到免費(fèi)代理服務(wù)器后,就可以使用它了。以IE瀏覽器為例,運(yùn)行IE,點(diǎn)擊“工具”→“Interner選項(xiàng)”,在彈出的“Interner選項(xiàng)”對(duì)話框中選擇“連接”標(biāo)簽,再點(diǎn)擊“設(shè)置”按鈕,在彈出的對(duì)話框中把“對(duì)此連接使用代理服務(wù)器”前面的框勾選上,然后在“地址”和“端口”欄中填入你找到的代理服務(wù)器IP和所用端口即可。
同時(shí)在“高級(jí)”設(shè)置中你還可以對(duì)不同的服務(wù)器,例如HTTP、FTP設(shè)定不同的代理服務(wù)器地址和端口。這樣一來(lái),當(dāng)你再訪問(wèn)那些網(wǎng)頁(yè)時(shí),頁(yè)面上顯示的就不再是你的真實(shí)IP了。
不過(guò),并不是所有的代理都不將你的真正的IP向目標(biāo)地址上發(fā)送,假如你使用A4proxy之類(lèi)的程序檢測(cè)一些代理,發(fā)現(xiàn)http-ip-forward是存在的話,那證明該代理會(huì)把你的真正IP向目標(biāo)地址發(fā)去,如果在一些聊天室中使用,會(huì)被高級(jí)別的人看到真正的IP。
另外,在代理中有HTTP和SOCKS代理之分,在SOCKS代理中又SOCKS4和SOCKS5代理之分,SOCKS4和SOCKS5不同之處在于SOCKS5支持UDP這種協(xié)議,但SOCKS4是不支持的,所以在QQ上不可以使用SOCKS4代理,因?yàn)镼Q使用的是UDP協(xié)議,但在ICQ上就可以使用SOCKS4或SOCKS5代理。
隱藏IP的另外一個(gè)方法是利用受控于你的電腦上的木馬(也就是利用肉雞),該電腦可以自由訪問(wèn)網(wǎng)絡(luò)且不限于和你在一起(比方說(shuō)單位或?qū)W校的電腦)。一些國(guó)外的木馬如Sub7,具有“端口轉(zhuǎn)向”功能,假設(shè)你想看xxx.com這個(gè)網(wǎng)站的內(nèi)容,而這個(gè)網(wǎng)站會(huì)記錄訪問(wèn)者的IP,那么你可以這樣做:假設(shè)受控電腦上有木馬Sub7服務(wù)端程序在運(yùn)行,請(qǐng)?jiān)谧约旱碾娔X上運(yùn)行Sub7客戶端,連接上那臺(tái)電腦,使用端口轉(zhuǎn)向的功能,在那臺(tái)電腦上打開(kāi)一個(gè)90端口,設(shè)定凡是從這個(gè)端口進(jìn)去的數(shù)據(jù)都會(huì)轉(zhuǎn)向到xxx.com 這個(gè)網(wǎng)站的80端口去(80端口是默認(rèn)的www服務(wù)端口)。假設(shè)那個(gè)感染了Sub7的電腦的IP是使用ping命令指令驗(yàn)證與對(duì)方計(jì)算機(jī)的連通性,使用的方法是“ping對(duì)方計(jì)算機(jī)名或者IP地址”。通過(guò)“對(duì)方計(jì)算機(jī)名或者IP地址
-T“命令持續(xù)不斷地測(cè)試與對(duì)方計(jì)算機(jī)的連通性,通常來(lái)測(cè)試網(wǎng)絡(luò),使用參數(shù)”
-a“通過(guò)Ip地址可以解析出對(duì)方的計(jì)算機(jī)名

 

STEP2: 踩點(diǎn)掃描
踩點(diǎn)就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)盡可能的了解,常見(jiàn)的踩點(diǎn)方法包括:在域名及注冊(cè)機(jī)構(gòu)的查詢,公司性質(zhì)的了解,對(duì)主頁(yè)進(jìn)行分析,郵件地址的收集和目標(biāo)IP地址范圍的查詢。踩點(diǎn)的目的就是探索對(duì)方的各個(gè)方面的情況,確定攻擊的時(shí)機(jī),摸清對(duì)方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時(shí)刻,為下一步入侵提供良好的策略。系統(tǒng)用戶掃描可以使用工具軟件GETNTUSERR,該工具可以在windows系列操作系統(tǒng)上使用,主要功能如下:
(1)掃描出主機(jī)上存在的用戶名。
(2)自動(dòng)檢測(cè)空密碼和與用戶名相同的密碼。
(3)可以使用指定密碼字典猜測(cè)密碼。
(4)可以使用指定字符來(lái)窮舉猜測(cè)密碼。

對(duì)IP為172.18.25.109的計(jì)算機(jī)進(jìn)行掃描,首先將該機(jī)算計(jì)添加到掃描列表中,選擇菜單“Flie“下的菜單項(xiàng)”添加主機(jī)“,在彈出的ADD HOST對(duì)話框中輸入目標(biāo)計(jì)算機(jī)的IP地址。
得到對(duì)方的用戶列表,單機(jī)工具欄上得圖標(biāo),得到用戶列表。利用該工具可以對(duì)計(jì)算機(jī)上的用戶進(jìn)行密碼破解,首先設(shè)置密碼字典,然后用密碼字典里的每一個(gè)密碼對(duì)目標(biāo)主機(jī)進(jìn)行測(cè)試,如果用戶的密碼在密碼字典里可以得到該密碼。在密碼字典中Administrator的密碼,是123456,這樣就得到了系統(tǒng)的權(quán)限,這種方法的缺點(diǎn)是,如果對(duì)方用戶密碼設(shè)置比較長(zhǎng)而且怪,就很難猜測(cè)成功,猜測(cè)需要根據(jù)字典中的密碼項(xiàng),字典在此充當(dāng)了一個(gè)重要的角色,優(yōu)點(diǎn)是系統(tǒng)的一些弱口令,比如空密碼等,都可以掃描出來(lái)。
STEP3: 獲得系統(tǒng)或管理員權(quán)限
以WindowsXP為例,其憑借極高的安全性和穩(wěn)定性,贏得了廣大用戶的青睞。我們可以通過(guò)建立個(gè)人賬戶、設(shè)定密碼來(lái)保護(hù)自己的個(gè)人隱私,還可以用Administrators(超級(jí)管理員)的身份任意設(shè)置賬戶,為每一個(gè)賬戶設(shè)置不同的權(quán)限,可以說(shuō)擁有至高無(wú)上的權(quán)利,也擁有系統(tǒng)的“生殺大權(quán)”,享有系統(tǒng)最高級(jí)別的安全保障。
但是,如果我告訴你,我能不費(fèi)吹灰之力就可以將你這個(gè)Administrators給廢掉,取而代之的是我成為Administrators,你信不信?呵呵,你不信?
好,我們來(lái)試一試:  
步驟一
 重新啟動(dòng)計(jì)算機(jī),在出現(xiàn)啟動(dòng)菜單時(shí)按F8鍵進(jìn)入高級(jí)選項(xiàng)菜單,選擇“安全模式”進(jìn)入系統(tǒng);  
步驟二
打開(kāi)“控制面板”,找到“用戶和密碼”選項(xiàng),看看是不是賬戶中包括Administrators?好,現(xiàn)在將Administrators賬戶刪除,重新創(chuàng)建一個(gè)Administrators,或是更改原來(lái)的Administrators賬戶密碼;  
步驟三
 重新啟動(dòng)計(jì)算機(jī)后,只有輸入新的密碼才能登錄Windows XP。  
為什么會(huì)出現(xiàn)這種問(wèn)題呢?原因很簡(jiǎn)單:WindowsXP真正的超級(jí)管理員賬號(hào)應(yīng)該是在安全模式下的Administrators,并不是在正常模式下的Administrators。
在默認(rèn)情況下,安全模式下的Administrators密碼為空。無(wú)論用戶在正常模式下將Administrators密碼設(shè)置得多么復(fù)雜,安全性多高,如果沒(méi)有設(shè)置安全模式下的Administrators密碼,你的電腦將毫無(wú)秘密可言。 現(xiàn)在,你是不是對(duì)Windows XP的安全性有些擔(dān)憂了?那怎么辦?這還不簡(jiǎn)單:趕緊進(jìn)入安全模式,設(shè)置Administrators密碼,將自己提升為真正Administrators!   
啟用內(nèi)置管理員帳戶以管理員身份登錄
管理員是可以對(duì)計(jì)算機(jī)進(jìn)行將影響該計(jì)算機(jī)其他用戶的更改的人。管理員可以更改安全設(shè)置,安裝軟件和硬件,訪問(wèn)計(jì)算機(jī)上的所有文件,以及對(duì)其他用戶帳戶進(jìn)行更改。
若要以管理員身份登錄,您需要在計(jì)算機(jī)上擁有帳戶類(lèi)型為“管理員”的用戶帳戶。如果您不確定在計(jì)算機(jī)上擁有的帳戶是否為管理員帳戶,則可以通過(guò)執(zhí)行以下操作在登錄后檢查帳戶類(lèi)型:應(yīng)遵循的步驟也會(huì)有所不同,取決于計(jì)算機(jī)是否位于域或工作組中。

 

我的計(jì)算機(jī)在域中
1.請(qǐng)?jiān)?ldquo;歡迎使用”屏幕中鍵入帳戶的用戶名和密碼。
2.單擊“開(kāi)始”→“控制面板”→“用戶帳戶”→“管理 用戶帳戶”,打開(kāi)“用戶帳戶”。如果系統(tǒng)提示您輸入管理員密碼或進(jìn)行確認(rèn),請(qǐng)鍵入該密碼或提供確認(rèn)。將突出顯示您的用戶名,而您的帳戶類(lèi)型將顯示在“組”列中。當(dāng)前登錄的用戶和用戶的帳戶類(lèi)型。


我的計(jì)算機(jī)在工作組中
 1.請(qǐng)?jiān)?ldquo;歡迎使用”屏幕中鍵入帳戶的用戶名和密碼。
2.通過(guò)單擊“開(kāi)始”→“控制面板”→“用戶帳戶和家庭安全設(shè)置”→“用戶帳戶”→“管理其他帳戶”,打開(kāi)“用戶帳戶”。如果系統(tǒng)提示您輸入管理員密碼或進(jìn)行確認(rèn),請(qǐng)鍵入該密碼或提供確認(rèn)。您的帳戶類(lèi)型將顯示在您的用戶名下。
當(dāng)前登錄的用戶和用戶的帳戶類(lèi)型:
如果帳戶類(lèi)型是“管理員”,則表示當(dāng)前您是以管理員的身份登錄的。如果您的帳戶類(lèi)型不是“管理員”,除非您知道計(jì)算機(jī)上其他管理員帳戶的用戶名和密碼,否則您將無(wú)法以管理員身份登錄。如果您不是管理員,可以請(qǐng)求管理員更改您的帳戶類(lèi)型。這樣,對(duì)于經(jīng)常運(yùn)行的程序,即可不必總是選擇“以管理員身份運(yùn)行”,要自動(dòng)運(yùn)行時(shí)也可不必處理用戶帳戶控制提示。首先應(yīng)了解,在內(nèi)置管理員帳戶下運(yùn)行時(shí)計(jì)算機(jī)會(huì)面臨風(fēng)險(xiǎn)。默認(rèn)情況下,此帳戶處于禁用狀態(tài),這是為了防御惡意軟件,從而提升計(jì)算機(jī)的安全性。如果僅希望避免用戶帳戶控制提示,則只需轉(zhuǎn)至操作中心,單擊“更改用戶帳戶控制設(shè)置”更改此設(shè)置即可。
如果仍然希望啟用內(nèi)置管理員帳戶,請(qǐng)執(zhí)行下列步驟:
1.單擊「開(kāi)始」→ cmd →右鍵單擊“以管理員身份運(yùn)行”。
2.在命令提示符下,鍵入 net user administrator /active:yes,然后按Enter。
3.鍵入 net user administrator <Password>,然后按 Enter。
注意:請(qǐng)用要為管理員帳戶設(shè)置的密碼替換<Password> 標(biāo)記。鍵入 exit,然后按 Enter。從當(dāng)前用戶帳戶注銷(xiāo)。
VLAN(Virtual Local Area Network)的中文名為“虛擬局域網(wǎng)”。VLAN是一種將局域網(wǎng)設(shè)備從邏輯上劃分(注意,不是從物理上劃分)成一個(gè)個(gè)網(wǎng)段,從而實(shí)現(xiàn)虛擬工作組的數(shù)據(jù)交換技術(shù)??梢愿鶕?jù)具體業(yè)務(wù)需要,采用VLAN技術(shù),將位于不同地理位置的相應(yīng)的服務(wù)器、用戶和其它網(wǎng)絡(luò)對(duì)象進(jìn)行分組,并設(shè)定相應(yīng)的安全和訪問(wèn)權(quán)限,然后由計(jì)算機(jī)根據(jù)自動(dòng)配置形成相應(yīng)的虛擬網(wǎng)絡(luò)工作組,這樣不僅能夠大大提高網(wǎng)絡(luò)的數(shù)據(jù)傳輸能力,增加系統(tǒng)的安全性,而且易于管理,充分發(fā)揮出交換網(wǎng)絡(luò)的優(yōu)勢(shì),體現(xiàn)出交換網(wǎng)絡(luò)高速、靈活、易于管理的特性。例如,將局域網(wǎng)劃分為網(wǎng)和內(nèi)網(wǎng)兩個(gè)部分,外網(wǎng)主要用于我們?yōu)樽x者提供網(wǎng)絡(luò)服務(wù),內(nèi)網(wǎng)主要用于內(nèi)部管理服務(wù)。

 

STEP4: 種植后門(mén)
從早期的計(jì)算機(jī)入侵者開(kāi)始,他們就努力發(fā)展能使自己重返被入侵系統(tǒng)的技術(shù)或后門(mén)。本文將討論許多常見(jiàn)的后門(mén)及其檢測(cè)方法,更多的焦點(diǎn)放在Unix系統(tǒng)的后門(mén),同時(shí)討論一些未來(lái)將會(huì)出現(xiàn)的WindowsNT的后門(mén)。本文將描述如何測(cè)定入侵者使用的方法這樣的復(fù)雜內(nèi)容和管理員如何防止入侵者重返的基礎(chǔ)知識(shí),當(dāng)管理員懂的一旦入侵者入侵后要制止他們是何等之難以后, 將更主動(dòng)于預(yù)防第一次入侵。本文試圖涉及大量流行的初級(jí)和高級(jí)入侵者制作后門(mén)的手法,但不會(huì)也不可能覆蓋到所有可能的方法。
大多數(shù)入侵者的后門(mén)實(shí)現(xiàn)以下二到三個(gè)目的:
即使管理員通過(guò)改變所有密碼類(lèi)似的方法來(lái)提高安全性,仍然能再次侵入,使再次侵入被發(fā)現(xiàn)的可能性減至最低。大多數(shù)后門(mén)設(shè)法躲過(guò)日志,大多數(shù)情況下即使入侵者正在使用系統(tǒng)也無(wú)法顯示他已在線。一些情況下,如果入侵者認(rèn)為管理員可能會(huì)檢測(cè)到已經(jīng)安裝的后門(mén),他們以系統(tǒng)的脆弱性作為唯一的后門(mén),重而反復(fù)攻破機(jī)器,這也不會(huì)引起管理員的注意。所以在這樣的情況下,一臺(tái)機(jī)器的脆弱性是它唯一未被注意的后門(mén)。密碼破解后門(mén)這是入侵者使用的最早也是最老的方法,它不僅可以獲得對(duì)Unix機(jī)器的訪問(wèn),而且可以通過(guò)破解密碼制造后門(mén),這就是破解口令薄弱的帳號(hào)。以后即使管理員封了入侵者的當(dāng)前帳號(hào),這些新的帳號(hào)仍然可能是重新侵入的后門(mén)。多數(shù)情況下,入侵者尋找口令薄弱的未使用帳號(hào),然后將口令改的難些。當(dāng)管理員尋找口令薄弱的帳號(hào)是,也不會(huì)發(fā)現(xiàn)這些密碼已修改的帳號(hào),因而管理員很難確定查封哪個(gè)號(hào)。Rhosts + + 后門(mén)在連網(wǎng)的Unix機(jī)器中,象Rsh和Rlogin這樣的服務(wù)是基于rhosts文件里的主機(jī)名使用簡(jiǎn)單的認(rèn)證方法。用戶可以輕易的改變?cè)O(shè)置而不需口令就能進(jìn)入,入侵者只要向可以訪問(wèn)的某用戶的rhosts文件中輸入"+ +", 就可以允許任何人從任何地方無(wú)須口令便能進(jìn)入這個(gè)帳號(hào)。特別當(dāng)home目錄通過(guò)NFS向外共享時(shí), 入侵者更熱中于此。這些帳號(hào)也成了入侵者再次侵入的后門(mén)。許多人更喜歡使用Rsh,因?yàn)樗ǔH鄙偃罩灸芰?。許多管理員經(jīng)常檢"++",所以入侵者實(shí)際上多設(shè)置來(lái)自網(wǎng)上的另一個(gè)帳號(hào)的主機(jī)名和用戶名,從而不易被發(fā)現(xiàn)。

 

STEP5:在網(wǎng)絡(luò)中隱身
Windows下的日志信息可以在“控制面板”->“管理工具”->“事件查看器”當(dāng)中找到,所示為事件查看器中的應(yīng)用程序日志,如圖所示為事件查看器中的安全日志。 
這三種日志文件的存放位置分別如下:
 1. 安全日志文件默認(rèn)位置:
%systemroot%\system32\config\SecEvent.EVT
 2. 系統(tǒng)日志文件默認(rèn)位置:
%systemroot%\system32\config\SysEvent.EVT
 3. 應(yīng)用程序日志文件:
%systemroot%\system32\config\AppEvent.EVT 

 

在局域網(wǎng)中隱身
方法一:
打開(kāi)本地連接屬性(“控制面板→網(wǎng)絡(luò)連接”),在“常規(guī)”選項(xiàng)卡中選中“Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享”,單擊“卸載”按鈕,在彈出的對(duì)話框中單擊“確定”即可禁止"Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享”,從而將這臺(tái)計(jì)算機(jī)的資源“隱藏”起來(lái)。


方法二:打開(kāi)注冊(cè)表編輯器
(“開(kāi)始→運(yùn)行→Regedit”),找到或新建“HKEY_LOCAl_MACHINE\\system\\CunentControlSet\\Services\\LanmanServer\\Parameters”分支,在右窗格中將“Hidden“”(REG_DWORD型)的值改為1(0為不隱藏),完成后退出注冊(cè)表編輯器,重新啟動(dòng)計(jì)算機(jī)即可。


方法三:打開(kāi)“開(kāi)始”菜單中的“運(yùn)行”對(duì)話框,在“打開(kāi)”中輸入“gpedit.msc”命令,啟動(dòng)組策略編輯器,依次單擊“計(jì)算機(jī)配置→Windows設(shè)置→本地策略→用戶權(quán)利指派”,在右側(cè)窗口中找到“拒絕從網(wǎng)絡(luò)訪問(wèn)這臺(tái)計(jì)算機(jī)”雙擊,單擊“添加用戶或組”,在彈出對(duì)話框中單擊“高級(jí)”,用“立即查找”功能選擇確定阻止哪些用戶通過(guò)網(wǎng)絡(luò)訪問(wèn)計(jì)算機(jī),在win2000/XP系統(tǒng)中有效。

     

方法四:在命令提示符下輸入net  config  server  /hidden:yes 這個(gè)命令就可以類(lèi)似于QQ的隱身登錄功能。

 

取消隱身:net  config  server  /hidden:no

 

 

方案二:
STEP1:檢測(cè)網(wǎng)站安全性
1.1我們?yōu)g覽網(wǎng)站`http://192.168.1.3頁(yè)面,尋找漏洞時(shí),一般情況下會(huì)通過(guò)掃描軟件進(jìn)行掃描,在這里,我們就不演示掃描過(guò)程了,我們直接找到個(gè)鏈接來(lái)測(cè)試,打開(kāi)【http://192.168.1.3/see.asp?ID=461&titleID=86】這個(gè)鏈接,在后面隨便添加個(gè)「'」號(hào),發(fā)現(xiàn)頁(yè)面報(bào)錯(cuò)。


1.2如上圖所知,我們輸入’后,直接提示數(shù)據(jù)庫(kù)錯(cuò)誤界面,第一反映是該網(wǎng)站存在注入漏洞,我們用語(yǔ)句來(lái)確認(rèn)該網(wǎng)站是否存在注入,我們輸入`http://192.168.1.3/see.asp?ID=461&titleID=86and 1=1`。


1.3我們?cè)诰W(wǎng)站中輸入`http://192.168.1.3/see.asp?ID=461&titleID=86and 1=2,`返回錯(cuò)誤界面,一般來(lái)講,當(dāng)我們?cè)倬W(wǎng)站尾部輸入and 1=1和and=2 返回頁(yè)面不同的情況下,且出現(xiàn)數(shù)據(jù)庫(kù)報(bào)錯(cuò)的話,我們通常認(rèn)為,該站點(diǎn)必存在SQL注入漏洞。

 
STEP2:使用注入工具破解管理員用戶、密碼 
2.1在c:/tools/web完整滲透測(cè)試實(shí)驗(yàn)/啊D注入工具文件夾下,打開(kāi)啊D注入工具。


2.2把存在注入點(diǎn)的url復(fù)制到啊D注入工具中,選擇左側(cè)的SQL注入檢測(cè)。

 
2.3我們點(diǎn)擊『開(kāi)始檢測(cè)』,如果該網(wǎng)站存在注入,工具的下方會(huì)提示我們,并且提示我們?cè)摼W(wǎng)站的數(shù)據(jù)庫(kù)類(lèi)型。

 
2.4我們選擇『檢測(cè)表段』,就是探測(cè)數(shù)據(jù)庫(kù)的所有表段名稱。

 
2.4我們選擇『admin』段,然后開(kāi)始選擇『檢測(cè)字段』,這里我們選擇admin表段的原因在于基本上所有的管理員用戶名和密碼存放在admin表段。

 
2.5我們選擇password和admin,然后選擇『檢測(cè)內(nèi)容』,破解對(duì)方的用戶名和密碼。

 
2.6至此我們已經(jīng)破解出來(lái)網(wǎng)站的管理員用戶名和密碼 


STEP3:使用工具破解md5密碼 

3.1我們得到的管理員密碼是通過(guò)MD5值加密的,我們可以通過(guò)本地的MD5破解軟件進(jìn)行破解,打開(kāi)C:\tools\web完整滲透\md5破解文件夾,打開(kāi)md5crack.exe,這個(gè)md5crack就是通過(guò)字典的形式來(lái)破解md5值,所以具有一定的運(yùn)氣性,當(dāng)然你的字典強(qiáng)大,跑成功密碼的概率就高。

 
3.2我們?cè)谲浖锩孑斎胛覀兊玫降膍d5值,軟件會(huì)自動(dòng)為我們破解出明文密碼,這里能破解成功依賴于我們不錯(cuò)的密碼字典,不是所有復(fù)雜的密碼都能夠被破解,如果有網(wǎng)絡(luò)環(huán)境的同學(xué),再實(shí)地測(cè)試時(shí),可以通過(guò)訪問(wèn)`http://www.cmd5.com來(lái)進(jìn)行對(duì)md5值的破解`。

 
3.3至此,我們得到網(wǎng)站管理密碼的明文,明文為123456.。


STEP4:找尋登錄網(wǎng)站管理后臺(tái)。 

4.1我們拿到了管理員的明文用戶名和密碼,現(xiàn)在需要我們來(lái)進(jìn)入后臺(tái)了,一般情況下,網(wǎng)站的后臺(tái)都是`xx.com/admin/或者是xx.com/system等,一般情況下,我們可以通過(guò)掃描軟件來(lái)探測(cè)網(wǎng)站管理后臺(tái),我們打開(kāi)C:\tools\web完整滲透\御劍后掃描文件夾,打開(kāi)御劍后臺(tái)掃描工具.exe`。

 
4.2我們打開(kāi)后,把我們需要探測(cè)的網(wǎng)站放進(jìn)工具中,點(diǎn)擊『開(kāi)始掃描』。


4.3我們通過(guò)掃描可以基本判定:`http://192.168.1.3/admin/login.asp,我們打開(kāi)該后臺(tái)。

 
4.4 我們輸入已經(jīng)破解出來(lái)的管理員用戶名:linhai 密碼:123456,成功登錄后臺(tái)。

 
STEP5:拿到網(wǎng)站webshell 
5.1我們既然已經(jīng)進(jìn)入了管理后臺(tái),那為了保持網(wǎng)站權(quán)限的持久性,我們需要拿到webshell,一般在后臺(tái)拿shell的方法很多,具體的需要看網(wǎng)站后臺(tái)的具體情況,就我們的站看,我們先打開(kāi)『文章管理』,打開(kāi)圖片上傳。

 
5.2我們上傳asp木馬看看,木馬在C:\tools\web完整滲透\木馬文件夾中,我們直接上傳該木馬。


5.3我們把我們的木馬更改下后綴名,原來(lái)的木馬名稱是mm.aspx,我們改為mm.jpg,然后上傳,發(fā)現(xiàn)可以上傳成功。


5.4我們上傳成功后,右鍵照片屬性,看下它上傳的位置,記錄下來(lái)。

 
5.5我們上傳成功后,因?yàn)樯蟼鞯膱D片,不能解析成木馬腳本,正好我們的這個(gè)網(wǎng)站有備份數(shù)據(jù)庫(kù)功能,我們可以通過(guò)備份數(shù)據(jù)的方式,重新命名腳本文件,使其能夠作為木馬腳本被執(zhí)行,我們打開(kāi)網(wǎng)站左側(cè)的『數(shù)據(jù)管理』操作項(xiàng),選擇『備份/恢復(fù)數(shù)據(jù)庫(kù)』。


5.6在備份數(shù)據(jù)庫(kù)中,數(shù)據(jù)庫(kù)路徑后面,填上我們剛才上傳圖片的地址,例:剛剛我獲得的圖片http://192.168.1.3/admin/Upfiles/201612798623.jpg`. 那我們?cè)跀?shù)據(jù)庫(kù)路徑后面填寫(xiě)『../admin/Upfiles/201612798623.jpg』.再備份的數(shù)據(jù)庫(kù)路徑后面我們填寫(xiě)『../db/1.aspx』.這樣做的目的是把我們上傳的jPG后綴的木馬,重新備份成aspx文件,使我們的木馬能夠正常運(yùn)行。

 
5.7我們點(diǎn)擊備份后,我們?cè)L問(wèn)`http://192.168.1.3/db/1.aspx就是我們的木馬地址了,木馬的密碼是77169,至此,我們就拿到了這個(gè)網(wǎng)站的webshell.。

 

 

STEP6:拿到服務(wù)器權(quán)限 
6.1進(jìn)入webshell后,因?yàn)槲覀冃枰獔?zhí)行dos命令來(lái)添加管理員,所以點(diǎn)擊webshell上端的『命令行』按鈕,進(jìn)入執(zhí)行命令模式。


6.2我們嘗試執(zhí)行whoami命令,查看下我們是什么權(quán)限。

 
6.3我們發(fā)現(xiàn)當(dāng)我們執(zhí)行whoami時(shí),回顯的是network service 權(quán)限,同學(xué)們應(yīng)該清楚,在此權(quán)限下,是不能直接添加管理員賬戶的,我們添加賬戶是,回顯是空白,證明無(wú)法添加用戶。


6.4單擊”端口掃面”,>”掃描”按鈕,發(fā)現(xiàn)目標(biāo)系統(tǒng)開(kāi)放著43958端口,即server-u服務(wù)。 

 
6.5單擊“SU提取”,在cmdshell中輸入命令“net user aaa 123456 /add”,然后單擊“執(zhí)行”按鈕。

 
6.6在cmdshell輸入命令“net localgroup administrators aaa /add”,然后單擊“執(zhí)行”按鈕。

 
6.7  在cmdshell輸入命令“net user”, ,然后單擊“執(zhí)行”按鈕,查看用戶aaa添加成功。


6.8在cmdshell輸入命令“net user aaa”, ,然后單擊“執(zhí)行”按鈕,查看用戶aaa屬于administrators用戶組。

 
6.9單擊“開(kāi)始”->”運(yùn)行”->”mstsc”->“192.168.1.3”,輸入帳號(hào)“aaa”和密碼“123456”->單擊登陸“按鈕”即可。

 

來(lái)源:黑客技術(shù)與網(wǎng)絡(luò)安全聯(lián)盟

發(fā)布者:吳芳   點(diǎn)擊數(shù):3391   發(fā)布時(shí)間:2020-08-13 15:43:07   更新時(shí)間:2020-08-13 15:52:18