小编强烈声明:本文仅为学习探索使用,如出现任何违法事件 ,均属个人行为!
0×01本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透测试网站的不可或缺的利器之一。
另:面向学生的CTF,出题者考虑到学生的实操能力,设计的web题,或者拿服务器找flag的大题大部分用本文介绍的思路、工具就能成功cpature the flag。
说明:作者已获题中出现网站授权,为避免敏感信息泄露,仍会采取打码措施,望学习本文的小伙伴们不要在未获授权、许可的情况下对他人网站进行渗透测试。
0×02
准备工作:
准备好以下工具:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等
拿到一个网站,首先我们最容易想到的就是扫描目录。
最常用的工具是御剑,页面如图
在域名空格中输入我们测试的网站的域名,点击开始扫描即可
我们在结果中发现/admin,这疑似后台页面,双击该链接进入,看看判断是否正确
可以看到确实是后台登陆页面
找到后台登陆界面了,接下来我们就需要登陆的用户名和密码了,所以寻找用户名和密码就是我们下一步的工作
这一步我们用到的工具是Domain3.6,界面如图
点击SQL注入—》批量扫描注入点—》添加网址,输入网址
点击OK,然后点击批量分析注入点
得到结果如图
点击OK关闭弹窗,在注入点栏目下随机选择一条,右击选择“检测注入”
如图所示
点击“开始检测”,得到结果如图
点击“猜解表名”
在结果中选择admin
选中admin后点击猜解列名
得到结果如图
Username,password是我们需要的信息,所以在前面的方框中勾选,点击猜解内容,如下图
结果如下图,成功得到用户名和密
不过密码很明显是md5加密后的
我们在Md5在线解密网站中解密即可
得到结果,明文密码为admin888
现在有了用户名和密码,我们就返回后台登陆页面
输入信息后成功登陆
成功进入后台
接下来我们需要获取webshell,这一步仁者见仁智者见智,需要凭借个人的经验来多次尝试分析确定
此处仅提供个人思路
我们点击左侧的“系统设置管理”—》“网站信息配置”
在公司名称处将原信息删除,换成我们的一句话木马
"%>
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?


微信扫码登录