- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
?之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始目标站,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX)点一链接,在网站后加 and 1=1 回车,页面正常,,加?and 1=2 ,回车,不正常,,,判断存在sql注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入)然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧)如图,12不正常,11正常,说明字段为11(11之前的都正常)??然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧?
看到2? 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图?username为admin,,密码为MD5加密的值,拿去解密,如图?密码为jiexin?? 再去后台,默认为 在网站后加/admin,,go go?登陆进去吧,go?
然后,,没然后了有些人到这了就会去改点新闻内容,啥的,不过都看不到网站源码,,有什么用…………?只能改点东西而已拿不到webshell的黑客不是好黑客……当然,这不是黑客,脚本小子而已?,但还是得拿webshell啊,,继续看看能不能传一句话木马(就是在上传图片的地方传一句话木马),如图,靠,不行??唉,看到iis6.0没,就从iis6.0的解析漏洞入手吧,有的后台不显示iis6.0,那就去站长工具查询吧,上图吧,真烦人?接下来的问题就是传马,但asp的格式传不了,也就是传一个jpg等图片格式的,让它被解析成asp运行对了,我比较喜欢用图片马,就教下大家怎么做图片马吧,不需要任何软件,,如图,在记事本里写上一句话木马(密码为syx,可以随便改),随便准备一张图片,这两个要在同一目录,cmd里进入该目录,合成…………靠,暴露名字了,求大家不要人肉我啊,呜呜?看到没,生成3.png了,这就是图片马?祭出杀器,burpsuite,,不过burpsuite要在java环境下运行,windows下还得安装java环境,麻烦啊,还好kali自带,开kali吧?我kali在虚拟机里……,把图片马弄进去(怎么弄就不说了,不然又要写一大堆东西),,然后输入命令burpsuite,回车,看图吧?burpsuite打开后,看图吧,不想打字,记下这个默认是on,点下,变成off,看图打开浏览器,设置下代理,端口,看图这个地方填刚刚记下来的ok,,去后台上传图片马吧,,这个时候,一定不要点开始上传?去burpsuite开启抓包,就是刚刚关了的,变成off的,点下,变成on,看图?on 了后,,在开始点上传,,再不管他了,去burpsuite吧,右键,如图操作,再去repeater会看到这个,先用目录解析漏洞吧,加个目录1.asp,然后gogo了后出现右边的,复制地址,去主机访问吧,靠,地址错了啊,还是目录错了,还是1.asp目录没建立起来,,查查其他图片目录吧原来少了admin这个目录,靠,重新访问麻痹,还是不行,那就是目录建立不起来,那就文件解析漏洞吧,如图改包,加上1.asp;.go后复制地址再访问,就是访问/admin/job/1.asp;.201………….png省略的内容自己看哇靠,成功了,图片马运行成功了,看图吧接下来连接木马了,拿webshell了,开中国菜刀,地址填上图片马的地址,密码刚刚写的,syx,脚本类型当然asp啊,添加双击这个看到没,这就是这个站的所有文件,我们可以随便对这个站做任何事了(不过不要这样,小心警察叔叔哦)找到主页吧,悄悄装个逼,改了,不过先下载下来,等会还原写个黑页吧,,不然·对不起自己自学的html了,我html5也就刚入门…………看效果吧?靠,我太
文档评论(0)