第1页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页共38页获取webshell后,上传一句话木马,通过中国菜刀连接启动3389服务,添加管理员账户,获取目标主机的权限获取webshell插入一句话木马的方法有很多,不一定是通过sql注入。从中国菜刀连接上靶机后,获取服务器权限的步骤方式都一样Setp0实验环境操作机:WindowsXP[172.16.11.2]目标机:Windowsserver2003[172.16.12.2]实验工具:中国菜刀Pr御剑Pangolin3389本实验要求获取www.test.ichunqiu网站的服务器权限。Step1目录扫描工具:御剑路径:C:\Tools\目录扫描\打开御剑,在域名中输入http://www.test.ichunqiu,开始扫描;第2页共38页第1页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共38页在目录列表中查找后台,发现存在/admin第3页共38页第2页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第3页共38页双击打开后台登录页面http://www.test.ichunqiu/admin第4页共38页第3页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第4页共38页不过用户名和密码都不知道,没关系,进行下一步:获取用户名和密码。Step2工具:旁注WEB综合检测程序Ver3.6修正版路径:C:\Tools\注入工具\Domain3.6\Domain3.6.exe打开工具,依次点击[SQL注入]-->[批量扫描注入点]-->[添加网址]-->[批量分析注入点];第5页共38页第4页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第5页共38页出现下面这个对话框说明已经检测完毕;点击OK进行下一步;注入点分析完毕后,会在下方列表中显示可注入的地址,选择其中一个地址,右键选择[检测注入];第6页共38页第5页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第6页共38页点击[检测注入]后,主界面从[批量扫描注入点]转到[SQL注入猜解检测],点击[开始检测];第7页共38页第6页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第7页共38页检测完毕后,显示可以注入,并列出了数据库类型:Access数据库;下面开始逐步[猜解表名]-->[猜解列名]-->[猜解内容];点击[猜解表名]后,在数据库列表中会显示4个表,分别是admin、user、movie和news;第8页共38页第7页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第8页共38页选择admin表,点击[猜解列名],成功猜解出三个列名id、username和password;第9页共38页第8页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第9页共38页勾选username和password,点击[猜解内容],右侧列表中成功显示用户名admin,密码469e80d32c0559f8第10页共38页第9页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第10页共38页当然密码是MD5加密的,打开本机浏览器,输入http://www.cmd5.com,输入刚刚查询到的密文,点击[解密];第11页共38页第10页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第11页共38页成功找到明文密码:admin888;注入的方法与工具很多,或者也可以这样:在浏览器中打开网站首页http://www.test.ichunqiu,在最新产品中随便选择一个打开[注入点太多];第12页共38页第11页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第12页共38页复制URL[www.test.ichunqiu/ProductShow.asp?ID=7],使用工具:穿山甲工具:[穿山甲Pangolin]路径:C:\Tools\注入工具\pangolinPangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。所谓的SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法;第13页共38页第12页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第13页共38页打开穿山甲,输入URL,点击绿色三角箭头进行注入操作;第14页共38页第13页共38页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:...