通过菜刀工具获取目标主机权限.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
获取 webshell 后,上传一句话木马,通过中国菜刀连接启动 3389 服务,添加管理员账户,获取目标主机的权限 获取 webshell 插入一句话木马的方法有很多,不一定是通过 sql 注入。从中国菜刀连接上靶机后,获取服务器权限的步骤方式都一样 Setp 0 实验环境 操作机:Windows XP [] 目标机:Windows server 2003 [] 实验工具: 中国菜刀 Pr 御剑 Pangolin 3389 本实验要求获取 www.test.ichunqiu 网站的服务器权限。 Step 1 目录扫描 工具:御剑 路径:C:\Tools\ 目录扫描\ 打开御剑,在域名中输入 http://www.test.ichunqiu ,开始扫描; 在目录列表中查找后台,发现存在/admin 双击打开后台登录页面 http://www.test.ichunqiu/admin 不过用户名和密码都不知道,没关系,进行下一步:获取用户名 和密码。 Step 2 工具:旁注 WEB 合检测程序 Ver3.6 修正版 路径:C:\Tools\注入工具\Domain3.6\Domain3.6.exe 打开工具,依次点击 [SQL 注入] --[批量扫描注入点] -- [添加 网址] -- [批量分析注入点] ; 出现下面这个对话框说明已经检测完毕; 点击 OK 进行下一步; 注入点分析完毕后,会在下方列表中显示可注入的地址,选择其 中一个地址,右键选择 [检测注入] ; 点击 [检测注入] 后,主界面从 [批量扫描注入点] 转到 [SQL 注入猜解检测],点击 [开始检测] ; 检测完毕后,显示可以注入,并列出了数据库类型:Access 数据 库; 下面开始逐步 [猜解表名] --[猜解列名]-- [猜解内容] ;点击 [猜解表名] 后,在数据库列表中会显示 4 个表,分别是 admin、user 、 movie 和 news ; 选择 admin 表,点击 [猜解列名],成功猜解出三个列名 id、 username 和 password ; 勾选 username 和 password ,点击 [猜解内容],右侧列表中成功 显示用户名 admin,密码 469e80d32c0559f8 当然密码是 MD5 加密的,打开本机浏览器,输入 ,输入刚刚查询到的密文,点击 [解密] ; 成功找到明文密码 :admin888 ; 注入的方法与工具很多,或者也可以这样:在浏览器中打开网站首页 http://www.test.ichunqiu ,在最新产品中随便选择一个打开 [注入点太 多] ; 复制URL [www.test.ichunqiu/ProductShow.asp?ID=7] ,使用工具:穿 山甲 工具:[穿山甲 Pangolin] 路径: C:\Tools\注入工具\pangolin Pangolin 是一款帮助渗透测试人员进行 Sql 注入测试的安全工具。所 谓的 SQL 注入测试就是通过利用目标网站的某个页面缺少对用户传 递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、 修改、删除数据,甚至控制数据库服务器、Web 服务器的目的的测试 方法; 打开穿山甲,输入 URL ,点击绿色三角箭头进行注入操作; 点击 [Dates] 切换到 Dates 选项卡,点击 [Tables] 成功猜解出 4 张 表; 获取内容的原理同 Domain 的使用方法一样,[猜解表名]--[猜解列 名]--[猜解内容] ; 同样能获取用户名和密码 ; 下一步:登录后台,上传木马; Setp 3 打开后台登录页面,输入用户名 admin,密码 admin888,输入验证码, 点击 [ENTER] 登录后台; 久违的后台终于进去了…. 点击左侧菜单栏中的 [ 系统设置管理]--[网站信息配置],用修改配 置文件的方法获取 WebShell ; 打开相应页面后,将 [公司名称]

文档评论(0)

xina171127 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档