0x01
本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透测试网站的不可或缺的利器之一。
另:面向学生的CTF,出题者考虑到学生的实操能力,设计的web题,或者拿服务器找flag的大题大部分用本文介绍的思路、工具就能成功cpature the flag。
说明:此次环境来自某网站的靶场,因为比较经典,所以 笔者将以此为例介绍web渗透测试中需要涉及的套路、工具等。网络安全法出来了,刚入门的小白就不要去动真实的网站了,不然真是从入门到入狱了。
场景模拟:此刻你已获权测试某网站,你将在接下来的一段时间里进行测试,注意不要泄露网站敏感数据,所以接下里的所有图片将会以打码方式呈现
0x02
准备工作:
准备好以下工具:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等
拿到一个网站,首先我们最容易想到的就是扫描目录。
最常用的工具是御剑,页面如图
在域名空格中输入我们测试的网站的域名,点击开始扫描即可
我们在结果中发现/admin,这疑似后台页面,双击该链接进入,看看判断是否正确
可以看到确实是后台登陆页面
找到后台登陆界面了,接下来我们就需要登陆的用户名和密码了,所以寻找用户名和密码就是我们下一步的工作
这一步我们用到的工具是Domain3.6,界面如图
点击SQL注入—》批量扫描注入点—》添加网址,输入网址
点击OK,然后点击批量分析注入点
得到结果如图
点击OK关闭弹窗,在注入点栏目下随机选择一条,右击选择“检测注入”
如图所示
点击“开始检测”,得到结果如图
点击“猜解表名”
在结果中选择admin
选中admin后点击猜解列名
得到结果如图
Username,password是我们需要的信息,所以在前面的方框中勾选,点击猜解内容,如下图
结果如下图,成功得到用户名和密码
不过密码很明显是md5加密后的
我们在Md5在线解密网站中解密即可
得到结果,明文密码为admin888
现在有了用户名和密码,我们就返回后台登陆页面
输入信息后成功登陆
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。