Web完整渗透测试实例

Web完整渗透测试实例
学习⼀整套的web渗透测试实验对以后的测试⼯作很有帮助,所以我把学习环境中的实现写下来,提供对整个⽹站测试的经验。
⽬的:福州月中华情
(1)了解⿊客是如何通过漏洞⼊侵⽹站,并获得服务器权限;
(2)学习渗透测试完整过程
原理:
⿊客通过挖掘⽹站的注⼊漏洞,进⽽获得管理员账号密码进去后台,通过数据库备份,拿到webshell;然后⿊客登录shell,通过2003服务器的提权exp拿下服务器的权限。
1.检测⽹站安全性
2.使⽤⼯具破解管理员⽤户、密码2011高中数学联赛
打开啊D注⼊⼯具
把存在注⼊点的URL复制到啊D注⼊⼯具中,选择左侧的SQL注⼊检测,点击检测,在数据库的下⽅会提⽰我们数据库的类型等内容
点击检测表段,就是检测数据库所有表名
zne1牺牲阳极我们点击admin表,然后点检测字段
选择password和admin字段,再点击检测内容,暴出字段内容即破解⽤户名和密码
意志亡灵3.使⽤⼯具破解MD5密码
我们得到的密码是⽤MD5加密的,我们通过MD5破解软件进⾏破解
由此,我们得到⽹站管理员的账号密码为linhai 123456
4.登录⽹站管理后台
5.拿到⽹站webshell
6.拿到服务器权限
进⼊webshell后,我们需要执⾏dos命令来添加管理员。点击webshell上端的命令⾏,进⼊执⾏命令模式
尝试执⾏whoami命令,查看下我们是什么权限
涿州市财政局
我们发现回显的是network service权限,在此权限下是不能直接添加管理员账户的,我们添加账户时,回显是空⽩,证明我们⽆法添加⽤户
点击端⼝扫描,再点击扫描,发现系统开放着43958端⼝,即server-u服务
点击SU提权,在cmdshell中输⼊命令net user aaa 123456 /add,然后点击执⾏
在cmdshell中输⼊命令net localgroup administrators aaa /add,然后点击执⾏
在cmdshell中输⼊命令net user,然后点击执⾏,查看aaa⽤户是否添加成功
在cmdshell中输⼊命令net user aaa,然后点击执⾏,查看aaa⽤户属于administrators⽤户组
点击开始->运⾏->mstsc->192.168.1.3->输⼊账号aaa和密码123456,点击登录

本文发布于:2024-09-25 16:28:45,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/159566.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:点击   检测   管理员   测试   添加
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议