【网安渗透】本地搭建外贸网站模拟渗透 —小记

本地使用的是windows 2008 R2 服务器,IIS 部署了一个外贸网站。
物理机通过IP即可访问该网站,尽量贴近实战。

下面开始进入正文:
Author: Keylion —> 一次渗透过程记录
Date: 2018.6.24

1. 信息收集

使用AWV扫描网站后,得到以下信息:

图-1 AWVS扫描结果 ↓
这里写图片描述

图-2 AWVS扫描结果↓
这里写图片描述

数据显示有5个高危漏洞;4个中危漏洞,7个低级漏洞。
在高危漏洞里可以发现有SQL盲注漏洞。
使用sqlmap注入,获取服务器的更多信息;

图-3 sqlmap 注入↓
这里写图片描述

图-4 sqlmap 注入↓
这里写图片描述
可以收集到web server 是Window 2008 R2,WEB语言是ASP.Net,网站使用IIS 7.5发布。其中数据库类型是Access.

使用御剑来扫描后台,找到后台登录目录;

图-5 使用御剑来扫描后台↓
这里写图片描述
找到后台地址为 http://192.168.43.236:82/clkj_admin
到这里信息收集工作基本完成。

2. 后台爆破

图-6 网站后台登录界面↓

这里写图片描述
模拟登录,用户名输入admin,密码输入admin
使用Burpsuit抓到数据包
可以看到刚输进去的用户名和密码

图-7 使用burpsuit 抓包↓
这里写图片描述

发送到Intruder 攻击模板

图-8 发送给Intruder攻击模块↓
这里写图片描述

Intruder 模块
注意 Atack Type 选择

图-9 Intruder 模块↓
这里写图片描述
Clear 以后,在admin和password后面加入$符号

图-10 选择username和password↓
这里写图片描述
加载字典
Payload1,2处加载字典

图-11 payload1加载字典↓
这里写图片描述
图-12 payload2加载字典↓
这里写图片描述
开始攻击

图-13 开始爆破↓
这里写图片描述
爆破到后台账号及密码:

图-14 爆破到后台用户名和密码↓
这里写图片描述
成功登陆到后台,渗透成功。

3. 渗透成功

图-15 成功登录到网站后台↓
这里写图片描述


免责声明:所有软件文件均出自网络,所有提供下载的软件和资源均为软件或程序作者提供和网友推荐收集整理而来,仅供学习和研究使用。

猜你喜欢

转载自blog.csdn.net/keylion_/article/details/80792556