一.靶场服务器打开(模拟要攻击的对象)
1.1打开web服务
1.2查看IP
1.3右键计算机属性 远程设置 不允许远程链接 (后面会通过远程渗透打开这个功能)
1.4 将 服务器 (此电脑) 用户 设置密码 并将服务器锁定
二.打开win11攻击机
上一篇文章中已经将对方网站登录密码破开,于是我们要进一步的进行web渗透
2.1 目录探测
打开工具 填写完毕进行扫描(网址少打了2)
由于是织梦的源码 我们很快知道了后台登录目录 网站/dede
同时得到了操控数据库的后台登录地址
于是我们拿到了两个页面 ,通过对比发现 左侧带验证码的有一点难度进行破解于是我们把矛对准右侧()
2.2用字典进行爆破
是弱口令 直接进来了(生产环境基本破不开)(演示理论为主)
迅速找到管理员账号密码
2.3网上查找资料发现是加密的明文
送到MD5 网站解码(md5在线解密破解,md5解密加密)
解码成功 (但是很多密码都是破不不来,解码一般失败)
所有我们直接在后台改密码
在进行加密和解密明文的时候发现 两者之间不一样 仔细观察就会发现有关系
织梦在写密码入库的时候去除了前五和后7位 ,中间留20位
成功进入网站后台
三.利用一句话木马进行操控对方服务器
3.1新建文件 1.php (此命令是打印服务器相关信息)
源码做了限制无法进行上传
怎么办?????
引入新的知识点
数据库漏洞导致:
1.数据库脱库、泄露
2.数据库可以向操作系统写文件,写木马?
木马: 是一段脚本代码 可以是php jsp asp aspx 等网站脚本程序 也可以是 .exe的可执行的文件
木马的作用: 获得目标服务器的webshell (通过web代码获得网站的命令行或图形化操作权限)
3.2 通过数据库进行写文件(数据库未开防火墙,一般开的会屏蔽此代码)
select "<?php eval($_POST[cmd]);?>" into outfile “这里写要添加文件的绝对路径”
3.3找到网站根目录(C:/phpStudy/www/)
3.4 利用sql语句进行创建文件同时 写入代码
正常打开就上传成功
3.4 用远程工具 链接(菜刀 蚁剑 冰蝎 哥斯拉)
链接到网站根目录
四.用远程工具,进入服务器页面
发现登录链接不上
原因: 1.对方开启了防火墙
2.对方关闭了远程连接(在实验刚开始的时候,已经关闭了远程连接)
4.1 关闭防火墙
netsh advfirewall set allprofiles state off
adv高级防火墙 allprofies 所有设置
(发现无用)
4.2 利用漏洞开始远程桌面 3389端口
利用脚本一键开启
修改windos注册表
4.3连接上了但是不知道管理员账号密码
(进入终端改账号密码)
成功进入桌面
ps:全部使用虚拟机完成,无任何网络安全攻击
下一期会使用liunx 攻击机 进行渗透
标签:web,网站,数据库,对方,木马,服务器,远程 From: https://blog.csdn.net/2301_80077458/article/details/140564977