实训5 靶站渗透实践
实训任务1 Web站点渗透一
1.平台内分别启动靶机(启动即可无需其他操作)和攻击机。在攻击机中根据靶机IP地址使用chrome浏览器打开并浏览靶机中架设的网站。
2.使用御剑工具对目标Web进行扫描,收集信息,了解web服务器类型,查看是否有可疑端口、地址或文件。
3.根据可疑端口、地址或文件,设法找到网站数据库连接的地址和root密码。
4.以root权限登录网站数据库后,尝试利用日志文件来进行 getshell。首先在 sql 处查看是否开启日志功能以及日志文件的保存路径。如果日志功能暂未开启,使用sql语句开启后再次检查是否开启。
5.向日志文件中写入php一句话木马。
6.修改日志文件存储文件和文件名。
7.找到网站在服务器上的绝对地址后,将日志文件的存储路径改为站点根目录下的 shell.php 文件。
8.重新写入php一句话木马。之后在浏览器中访问shell.php,查看是否能够访问成功。
9.使用webshell管理工具连接创建的shell.php文件,控制服务器。
实训任务2 Web站点渗透二
前置操作与任务1相同。
- 登录网站数据库后,查看数据库管理系统的版本号,并在互联网中搜索是否有可以利用的安全漏洞。
- 利用 CVE-2018-12613 进行 getshell。在sql语句执行处向 shell.php 文件中写入一句话木马。
- 打开浏览器的开发者工具(F12)获取sessionID。
- 根据漏洞利用原理:PHP会自动urldecode一次加百分号的参数,提交%253f(?的urlencode的urlencode)的时候自动转成%3f,满足该版本软件的白名单条件不会被后台过滤掉,此时%253f/就会被认为是一个目录,从而include。即? -> %3f -> %253f。
- 使用webshell管理工具连接创建的shell.php文件,控制服务器。