Web完整渗透测试实例

学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。

目的:
(1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限;
(2)学习渗透测试完整过程
原理:
黑客通过挖掘网站的注入漏洞,进而获得管理员账号密码进去后台,通过数据库备份,拿到webshell;然后黑客登录shell,通过2003服务器的提权exp拿下服务器的权限。

1.检测网站安全性

进入测试网站http://192.168.1.3界面
在这里插入图片描述
寻找漏洞,我们先用软件扫描,然后找到链接来测试,在浏览器打开http://192.168.1.3/see.asp?ID=461&titleID=86这个链接
在这里插入图片描述
在链接后面加 ‘ ,页面报错
在这里插入图片描述
由上图可知直接提示数据库错误界面,判断可能存在注入漏洞。我们在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=1
在这里插入图片描述
我们再在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=2
在这里插入图片描述
返回错误页面,在链接尾部输入and 1=1 和and 1=2返页面不同,由此我们判断这个站点存在SQL注入漏洞。

2.使用工具破解管理员用户、密码

打开啊D注入工具
在这里插入图片描述
把存在注入点的URL复制到啊D注入工具中,选择左侧的SQL注入检测,点击检测,在数据库的下方会提示我们数据库的类型等内容
在这里插入图片描述
点击检测表段,就是检测数据库所有表名
在这里插入图片描述
我们点击admin表,然后点检测字段
在这里插入图片描述
选择password和admin字段,再点击检测内容,暴出字段内容即破解用户名和密码
在这里插入图片描述
3.使用工具破解MD5密码

我们得到的密码是用MD5加密的,我们通过MD5破解软件进行破解
在这里插入图片描述
由此,我们得到网站管理员的账号密码为linhai 123456
4.登录网站管理后台

我们用软件来探测网站管理后台,打开御剑后台扫描工具
在这里插入图片描述
把网站URL http://192.168.1.3输入工具中,点击开始扫描
在这里插入图片描述
通过扫描结果,我们猜测后台登录URL为http://192.168.1.3/admin/Login.asp
在这里插入图片描述
用破解的管理员账号linhai和密码123456成功登录后台
在这里插入图片描述
5.拿到网站webshell

我们进入到网站管理后台,我们需要拿到webshell,本例中先打开系统管理,选择文章管理,打开上传图

在这里插入图片描述
我们直接上传asp木马试试
在这里插入图片描述
在这里插入图片描述
我们把木马后缀名改为mm.jpg
在这里插入图片描述
在这里插入图片描述
上传成功后,右键照片属性,看下它上传的位置记录下来,http://192.168.1.3/admin/Upfiles/201873091139.jpg
在这里插入图片描述
我们上传成功后,因为上传的是图片,不能解析成木马脚本,正好我们这个网站有备份数据库功能,我们可以通过数据备份的方式,重新命名脚本文件,使其能够作为木马脚本被执行。我们点击左侧的数据管理,选择备份/恢复数据库
在这里插入图片描述
在备份数据库中,数据库路径后面,填上我们刚刚上传图片的地址:…/admin/Upfiles/201873091139.jpg;在备份的数据库路径后面填写…/db/1.aspx。这样做的目的是把我们上传的jpg后缀的木马,重新备份成aspx文件,使我们的木马能够正常运行。
在这里插入图片描述
我们点击备份后,访问http://192.168.1.3/db/1.aspx就是我们的木马地址了,木马的密码是77169,至此,我们就拿到了这个网站的webshell
在这里插入图片描述
在这里插入图片描述
6.拿到服务器权限

进入webshell后,我们需要执行dos命令来添加管理员。点击webshell上端的命令行,进入执行命令模式
在这里插入图片描述
尝试执行whoami命令,查看下我们是什么权限

在这里插入图片描述
我们发现回显的是network service权限,在此权限下是不能直接添加管理员账户的,我们添加账户时,回显是空白,证明我们无法添加用户
在这里插入图片描述
点击端口扫描,再点击扫描,发现系统开放着43958端口,即server-u服务

在这里插入图片描述
点击SU提权,在cmdshell中输入命令net user aaa 123456 /add,然后点击执行
在这里插入图片描述
在cmdshell中输入命令net localgroup administrators aaa /add,然后点击执行
在这里插入图片描述
在cmdshell中输入命令net user,然后点击执行,查看aaa用户是否添加成功
在这里插入图片描述
在cmdshell中输入命令net user aaa,然后点击执行,查看aaa用户属于administrators用户组
在这里插入图片描述
点击开始->运行->mstsc->192.168.1.3->输入账号aaa和密码123456,点击登录
在这里插入图片描述

有疑问请加QQ群:894922931 咨询
文章转载 侵权立删

  • 5
    点赞
  • 72
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值