我本来准备自己写的,因为这里边太多坑了,我想好好记录下这次简单的却实际操作起来如此的艰难的实验
图片是一项很大的工程,我放弃了,在转载的时候只用别人的图片或删除他的或增加我的见解,加入自己见解,这算自己的东西了吧
他的实验中直接先是扫描后台,然后扫描Sql注入跑管理员账号密码,这是正确的步骤
然而我 ... 上来直接扫描后台 ,然后弱密码(admin888)直接登陆进去 ....
我还疑惑为什么提示有一些不认识的工具,百度下,原来是类似Sqlmap 的界面化工具 ....
所以我起步就在后台找上传shell的地方 ....
Step 1 目录扫描目录扫描
工具:御剑
路径:C:\Tools\目录扫描\
打开御剑,在域名中输入http://www.test.ichunqiu,开始扫描;
路径:C:\Tools\注入工具\Domain3.6\Domain3.6.exe
注入点分析完毕后,会在下方列表中显示可注入的地址,选择其中一个地址,右键选择 [检测注入];
注入的方法与工具很多,或者也可以这样:在浏览器中打开网站首页http://www.test.ichunqiu,在最新产品中随便选择一个打开 [注入点太多]; 复制URL [www.test.ichunqiu/ProductShow.asp?ID=7],使用工具:穿山甲
工具:[穿山甲Pangolin]
路径: C:\Tools\注入工具\pangolin
Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。所谓的SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法;
同样能获取用户名和密码;
#########################
# 到这里为止,我一直认为是上传文件,因为前不久刚学过任意文件上传
# 谁知道这里写入shell这么奇葩,不过确实可行 ....
#########################
写一句话木马的时候注意闭合;
########################
# 这里不太明白构造的payload为什么 前边是双引号 ,后边是单引号,如果有谁明白,麻烦告诉我下
# 我认为不应该前边和后边都是双引号么?
########################
工具:中国菜刀 路径:C:\Tools\webshell\中国菜刀 打开菜刀,右键空白处,选择 [添加]; 在地址栏中输入http://www.test.ichunqiu/inc/config.asp,为什么是这个路径?因为我们刚才修改的网站信息配置页面,就是这个路径,可以自己下载一个魅力企业网站管理系统源码看看,2007或2009版的都行,里面的目录结构一目了然;
连接密码为#,密码为什么是#? 往上看一句话木马,里面有个chr(35),#的ascii码就是35,当然这个密码可以随便设置,只要保证服务端一句话木马里的密码和添加SHELL时输入的密码一致即可,点击 [添加]; 添加成功后会新增一条记录; 双击这个URL,成功进入!
右键cmd.exe,选择 [虚拟终端]
pr "net user hacker 123 /add"
第一次执行命令有可能不成功,怎么办?
#############################
# 我在这里可不是一次两次没有执行成功啊,这可是十几次的不成功啊 !!!
# 然后我退出菜刀,清空缓存,重新连接几次才成功
#############################
pr "net localgroup administrators hacker /add"
pr 3389
[开始]-->[运行]-->mstsc
注:打开cmd,用命令行启动QuarksPwDump,不要直接双击;
继续输入命令:
QuarksPwDump --dump-hash-local
执行后的结果如下:
暂时切换出实验环境,在你的电脑上打开浏览器输入http://www.objectif-securite.ch/en/ophcrack.php,在页面的相应位置输入hash,然后GO;
ps:如果打不开就翻墙,或者用其他类似功能的网站也可以,这样的站点很多;