【网安渗透】本地搭建外贸网站模拟渗透 —小记

本地使用的是windows 2008 R2 服务器,IIS 部署了一个外贸网站。
物理机通过IP即可访问该网站,尽量贴近实战。

下面开始进入正文:
Author: Keylion —> 一次渗透过程记录
Date: 2018.6.24

1. 信息收集

使用AWV扫描网站后,得到以下信息:

图-1 AWVS扫描结果 ↓
这里写图片描述

图-2 AWVS扫描结果↓
这里写图片描述

数据显示有5个高危漏洞;4个中危漏洞,7个低级漏洞。
在高危漏洞里可以发现有SQL盲注漏洞。
使用sqlmap注入,获取服务器的更多信息;

图-3 sqlmap 注入↓
这里写图片描述

图-4 sqlmap 注入↓
这里写图片描述
可以收集到web server 是Window 2008 R2,WEB语言是ASP.Net,网站使用IIS 7.5发布。其中数据库类型是Access.

使用御剑来扫描后台,找到后台登录目录;

图-5 使用御剑来扫描后台↓
这里写图片描述
找到后台地址为 http://192.168.43.236:82/clkj_admin
到这里信息收集工作基本完成。

2. 后台爆破

图-6 网站后台登录界面↓

这里写图片描述
模拟登录,用户名输入admin,密码输入admin
使用Burpsuit抓到数据包
可以看到刚输进去的用户名和密码

图-7 使用burpsuit 抓包↓
这里写图片描述

发送到Intruder 攻击模板

图-8 发送给Intruder攻击模块↓
这里写图片描述

Intruder 模块
注意 Atack Type 选择

图-9 Intruder 模块↓
这里写图片描述
Clear 以后,在admin和password后面加入$符号

图-10 选择username和password↓
这里写图片描述
加载字典
Payload1,2处加载字典

图-11 payload1加载字典↓
这里写图片描述
图-12 payload2加载字典↓
这里写图片描述
开始攻击

图-13 开始爆破↓
这里写图片描述
爆破到后台账号及密码:

图-14 爆破到后台用户名和密码↓
这里写图片描述
成功登陆到后台,渗透成功。

3. 渗透成功

图-15 成功登录到网站后台↓
这里写图片描述


免责声明:所有软件文件均出自网络,所有提供下载的软件和资源均为软件或程序作者提供和网友推荐收集整理而来,仅供学习和研究使用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Keyli0n

赠人玫瑰 手有余香

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值