ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:380.99KB ,
资源ID:29754480      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/29754480.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(病毒教程网页攻击教程叫把手的教你.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

病毒教程网页攻击教程叫把手的教你.docx

1、病毒教程网页攻击教程叫把手的教你病毒教程,网页攻击教程,叫把手的教你。1.1.1 靶机详细说明 铜牌靶机: 模拟防火墙的DMZ系统,内置网上选课教务系统等。提供可定制的虚拟攻击目标,提供相应的攻防所需要的权限和漏洞用来进行扫描和渗透,模拟真实网络环境,以交互方式体现网络攻击和防御实战过程。 铜牌靶机的操作系统为Windows2003Server系统,该系统均为更新系统补丁、存在漏洞、易提权,内置iis管理器,搭载一个网上选课教务系统网站,该网站在iis网站设置上有一个漏洞,该漏洞为设置了网站upload文件夹具有可写权限,外界用户可利用该写权限进行网站渗入、上传webshell直至最终拿到管理

2、员权限进入系统并最终得到key文件等操作。 进入铜牌靶机后需要仔细进行观察,通过原管理员账户进入到系统后会发现原来管理员使用后留下的一些痕迹,再仔细研究银牌靶机上的key文件内容并利用社会工程学相关知识可以猜测银牌的用户名密码,这样就可以进入到银牌靶机系统当中 1.1.2 靶机相关技术原理 铜牌靶机:主要利用iis在设置上的不当而造成的漏洞,写权限漏洞主要跟IIS的webdav服务扩展还有网站的一些权限设置有关系。 WebDAV的全称是(Web-based Distributed Authoring and Versioning,基于Web的分布式创作和版本控制)这是一套扩展HTTP协议允许用

3、户共同编辑和管理的文件远程网络服务器。使应用程序可以直接写文件在web服务器上,在内容管理系统方面应用得比较多。官方网站是www.webdav.org ,我们如果在IIS-web服务扩展下开启webdav服务的话IIS put scan就会返回存在漏洞,否则就返回没有漏洞,webDAV服务是http协议的扩展服务,用来协同工作的,是用来替代FTP的产物,它不能直接上传脚本文件,IIS映射的所有脚本后缀都不能直接上传。只有先上传一个文本文件后缀的脚本代码(例如txt或者是其它)之后再把它改为脚本文件。 写权限漏洞除了跟webDAV服务扩展有关还跟网站的写入权限和脚本资源访问有关,在IIS-网站属

4、性-主目录下设置,写入权限:用户可以写入文件到网站目录,也就是所说的写权限漏洞;脚本资源访问:用户可以对网站目录的脚本文件有操作的权限,前提是开启读取或者写入权限,开启读取权限就有读取脚本文件(源代码)的权限,开启写入权限就有写入脚本文件的权限。 综合以上这些就可以进行上传文件、更改文件名等相关操作并执行相关漏洞了。 破解原管理员账号密码主要利用的是用户登陆后在系统记录的hash值,通过相关工具对hash值进行计算得到用户名密码等信息 得到key文件后利用社会工程学原理相关知识可以猜测银牌的用户名密码 根据原管理员的使用记录、日志信息等得到银牌的相关线索 1.1.3 攻击过程 1.1.3.1.

5、1 DMZ 服务器网站服务器: 直接可访问的网站,使用WVS 对整个网站进行扫描 使用IIs Put Scanner等扫描会发现权限设置问题 使用iiswrite.exe上传网马文件,使用put命令上传文件,move命令进行文件改名。 上传webshell文件(163(pwd-admin).asp)得到webshell。 上传pr.exe,因为pr文件较小,可以直接上传 Cmd.exe文件比较大,所以通过让网站服务器直接下载方式上传 使用hts工具,搭建一个http服务端,选择一个cmd文件,使其可以下载 通过执行cmd命令功能执行添加用户提权操作,命令C:Inetpubwwwuploadpr

6、.exe net user aaa aaa /add & net localgroup administrators aaa /add 使用mstsc命令打开远程桌面连接 输入对应IP地址 输入对应用户名密码,点击确定,进入到网站服务器 完成整个渗透过程。 相关工具技术介绍: WVS(Web Vulnerability Scanner):一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序,可以进行整个网站的结构目录扫描、SQL?注入攻击漏洞、跨站脚本攻击等检测。 IIs Put Scanner:扫面网站是否具有写入权限。 Iiswrite:通过执行web命令将文件写入到具有可写权限的目录。 Webshell:在web服务器上执行相关命令的web应用程序。 Pr.exe:借助特定形式执行系统命令的工具。 Wce:可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。 系统命令:net user查看用户并对用户进行管理的命令;net localgroup对本地用户组内成员操作管理的命令。 网站搭建相关知识:常见网站搭建运行模式,网站部署过程等。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1