2019-04-21 shell靶场实验

实验原理

1.使用 BurpSuite 密码爆破
Burp Suite 是 Web 应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务. 请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随
机性检查。Burp Suite 带有一个代理,通过默认端口 8080 上运行,使用这个代理,我们可以
截获并修改从客户端到 web 应用程序的数据包,通过对网站数据包抓取等方式,将下载的字典
载入,从而破解网站的后台登陆密码。
2.Webshell 的使用
Webshell 是 web 入侵的脚本攻击工具。可以理解为一个 asp 或 php 木马后门,可以在入
侵了一个网站后,将这些 asp 或 php 木马后门文件放置在网站服务器的 web 目录中。然后黑
客就可以用 web 的方式,通过 asp 或 php 木马后门控制网站服务器,包括上传下载文件、查
看数据库、执行任意程序命令等。

实验过程

1.访问网址

screen_shot_1555721895000.png

2.御剑扫一下后台,扫出一个网址,http://10.4.0.101/123.asp ,然后打开
screen_shot_1555721948000.png

screen_shot_1555721958000.png

3.根据提示,打开网站根目录http://10.4.0.101/baopozidian.rar,
下载压缩包
screen_shot_1555721988000.png

screen_shot_1555722007000.png
screen_shot_1555722025000.png

4.输入任意密码(123),打开代理用 burp suite 抓包,对其进行爆
破 , Send intruder->payloads->payload set->load
passwd.txt->start attack ,爆破完成,关闭代理得到网站目录,得
到网站根目录和 C 盘根目录的 flag


screen_shot_1555722063000.png
screen_shot_1555722072000.png
screen_shot_1555722315000.png
screen_shot_1555722326000.png
screen_shot_1555722338000.png
screen_shot_1555722346000.png
screen_shot_1555722862000.png
screen_shot_1555722903000.png
screen_shot_1555722907000.png
screen_shot_1555722911000.png
screen_shot_1555730264000.png
screen_shot_1555730283000.png

你可能感兴趣的:(2019-04-21 shell靶场实验)