植入木马获取网站权限

获取网站权限

首先获得需操作网址(下面演示的是学校练习靶机)

在这里插入图片描述
打开网址,利用上篇所讲知识得到后台管理员权限,登入后台管理
在这里插入图片描述
随机寻找可注入点,找到注入点根目录位置
在这里插入图片描述
如图,这个就是随机找到的可植入木马位置

先写好一个木马文件,即一句话木马

&
  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目录 第 1 部分拟研究技术专题 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书 1.2 安天实战课题研究 2017 年第二期内网渗透技术题目 1.3 关于安天 365 线下和线下交流 1.4 已出版图书 第 2 部分技术研究文章 2.1 最新勒索软件 WannaCrypt 病毒感染前清除处理及加固 2.1.1 最重要的事情 2.1.2 病毒原始文件分析 2.1.3 杀毒方法 2.1.4 安全加固 2.1.5 安全提示 2.2Joomla!3.7.0 Core com_fields 组件 SQL 注入漏洞 2.2.1 漏洞简介 2.2.2 漏洞流程图 2.2.3 漏洞分析 2.2.4 补丁分析 2.2.5 总结 2.2.6 参考 2.3 从 mysql 注入到 getshell 2.3.1 系统基本信息获取 2.3.2 获取操作系统类型 2.3.3 获取注入点 2.3.4sqlmap 进行验证 2.3.5os-shell 系统命令执行 2.3.6 获取相关信息 2.3.7 寻找可写目录 2.3.8 写一句话木马 2.3.9 菜刀连接 2.3.10 相关命令不能使用解决 2.3.11 题外话 2.3.12 参考 2.4kali 渗透 windowsXP 过程 2.4.1 扫描端口 2.4.2 生成反弹 shellcode 2.4.3 修改 DNS 2.4.4 实施欺骗攻击 2.5 某系统由于 struct2 漏洞导致被完全攻陷 2.5.1 漏洞产生的原因 2.5.2 漏洞发现 2.5.3 漏洞利用 2.5.4 修复建议 2.6MSSQL sa 弱口令提权基础知识学习 2.6.1“扩展存储过程”中的 xp_cmdshell 2.6.2 利用 xp_cmdshell 存储过程添加账号 2.6.3OLE 相关存储过程添加账户 2.6.3xp_regread & xp_regwrite 克隆账号 2.6.4MSSQL 存储过程利用小结 2.6.5 安全防护 2.7SQL Server 2008 另类提权思路 2.7.1 生成反弹可执行文件 2.7.2 上传文件 2.7.3 运行反弹程序成功获取系统权限 2.7.4 获取服务器权限 2.8 信息收集之 SVN 源代码社工获取及渗透实战 2.8.1 公开源代码获取 2.8.2 社工查询获取密码 2.8.3 登录阿里云代码中心 2.8.4 获取其它开发用户的信息 2.8.5 下载获取源代码 2.8.6 后续渗透 2.8.7 总结 2.9 对某加密一句话 shell 的解密 2.9.1 源代码 2.9.2 源代码中用到的函数 2.9.3 获取 shell 密码 2.9.4 解密的另外一个思路 2.9.5 参考资料 2.10 渗透某网络诈骗网站总结 2.10.1 获取后台登陆地址 2.10.2 进入后台 2.10.3 分析网站源代码 2.10.4 对样式表进行修改 2.10.5 使用上传漏洞进行上传 2.10.6 获取上传文件具体地址 2.10.7 获取 Webshell 权限 2.10.8 信息扩展 2.10.9 渗透总结 2.11Asp.net 反编译及解密分析 2.11.1 使用 Reflector.v9.0.1.374 反编译 2.11.2 获取初始加密密码和密钥 2.12Intel AMT 固件密码绕过登录漏洞分析与实战 2.12.1 漏洞简介 2.12.2 攻击场景 2.12.3 漏洞利用原理 2.12.4 漏洞利用还原 2.12.5 kali 平台下 msf 利用 2.12.6 安全防范 2.12.7 参考文章 2.13 如何用 windows 0day 让外网机反弹到内网 kali 2.13.1 实验环境 2.13.2msfconsole 运行监听并配置 payload 2.13.3socat 监听 2.13.4 用 windows 0day 进行攻击 2.13.5msf 成功接收到反弹 2.14Linux(CentOS)安全加固之非业务端口服务关闭 2.14.1 查找端口对应的服务进程 2.14.2 查找进程对应的服务 2.14.3 停用进程服务 2.14.4 学习小结
网络安全期末复习题及答案 一、选择题: 1. 计算机网络安全的目标不包括( A ) A.可移植性 B.保密性 C.可控性 D.可用性 2. SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议 3. 端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务 ,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率 达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你 使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能 是什么?( B ) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B ) A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是( B ) A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响 应。( C ) A.FTP B.UDP C.TCP/IP D.WWW 18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。 A. 密码猜解攻击 B. 社会工程攻击 C. 缓冲区溢出攻击 D. 网络监听攻击 19. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口 令,这个用户的名称是( C )? A. admin B. administrator C. sa D. root 20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )? A. IP欺骗 B. DNS欺骗 C. ARP欺骗 D. 路由欺骗 21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )? A. TCP Connect扫描 B. TCP SYN扫描 C. TCP FIN扫描 D. TCP ACK扫描 22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )? A. 配置修改 B. 基于系统缺陷型 C. 资源消耗型 D. 物理实体破坏型 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点 使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )? A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化 24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )? A. 网络信息的抗

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值