L一句话木马测试分析.doc
- 文档编号:231237
- 上传时间:2022-10-07
- 格式:DOC
- 页数:23
- 大小:853.50KB
L一句话木马测试分析.doc
《L一句话木马测试分析.doc》由会员分享,可在线阅读,更多相关《L一句话木马测试分析.doc(23页珍藏版)》请在冰豆网上搜索。
课程编写类别内容实验课题名称L003001041-一句话木马测试分析实验目的与要求熟悉一句话木马的原理,掌握一句话木马的使用以及防御方法VPC1(虚拟PC)操作系统类型:
windowsserver2003和windowsXPprofessional,网络接口:
本地连接VPC1连接要求PC网络接口,本地连接与实验网络直连软件描述中国菜刀实验环境实验环境描述1、学生机与实验室网络直连;2、VPC1与实验室网络直连;3、学生机与VPC1物理链路连通;预备知识黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:
其中value是值,所以你可以更改自己的值,前面的request就是获取这个值(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。
(不知道数据库也可以,只要知道这个文件被插入到哪一个ASP文件里面就可以了。
)这就被称为一句话木马,它是基于B/S结构的。
实验内容理解该漏洞的实现过程实验步骤学生登录实验场景的操作1、学生单击“网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。
如图所示:
我们把windows2003机器作为服务机(ip地址为192.168.1.154,不固定)2、学生输入账号Administrator,密码123456,登录到实验场景中的Windowsserver2003,在该机器上搭建一个网站,并且能够正常访问。
如图所示:
3、学生输入账号Administrator,密码123456,登录到实验场景中的WindowsXPProfessional。
如图所示:
4.打开windows2003上的网站,我们通过名小子或者啊D获取到了后台地址(这两个工具的使用方法可以参考明小子和啊Dsql注入实例),以及用户名和密码(均是admin),然后登陆进去。
如图所示:
5.然后看到左边有一个文件上传菜单,点击它。
如图所示:
6.接下来我们可以在本地创建一个包含有一个一句话木马的asp文件。
内容为“”,其中小括号里的6是咱们连接一句话的密码,密码也可以自行设置。
如图所示:
7.将刚才新建的文档,重命名为7.asp。
如图所示:
8.然后回到后台,单机浏览,选择刚才新建的7.asp文件。
如图所示:
9点击打开后,进行上传,标题出写为8,并点击提交按钮。
如图所示:
10.提交完成后,就可以看到7.asp的保存路径了。
如图所示:
11.然后我们在浏览器里进行访问。
如图所示:
12.此处一片空白,说明我们上传的木马上传成功并可以执行。
然后打开中国菜刀进行连接。
进入到D:
tools文件夹,打开chopper.exe。
如图所示:
13.默认情况下,中国菜刀自己会有几个示例。
我们右击空白处,选择添加。
如图所示:
14把刚才访问asp文件的地址放进地址栏,右侧输入连接密码“6”。
下方默认类别不用改,脚本类型我们选择asp(Eval)类型,字符编码选择GB2312。
如图所示:
15添加完毕后,我们右击该记录,然后选择文件管理。
如图所示:
16.接下来我们就会连接到刚才上传07.asp文件的目录。
如图所示:
17.我们可以进入网站根目录article,可以编辑任何文件,右击要编辑的文件。
如图所示:
18.会打开一个新的编辑框,编辑完后点击上方的保存按钮即可。
19.另外还可以进行上传下载文件,比如我们可以将测试网站的数据库article数据库下载下来。
右击article.mdb,选择下载文件。
如图所示:
20.接下来选择要保存article.mdb的路径,保存到桌面上,然后点击保存。
21.接下来待会就可以看到article.mdb保存到桌面上了。
如图所示:
22.另外我们通过中国菜刀还可以看到其他盘符的内容。
23关于此类攻击手段的防护措施:
23.1禁止上传脚本文件,并对上传文件夹的目录的执行脚本禁止掉。
23.2另外就是网站开发人员,对get和post提交的内容中的execute,eval等内容进行过滤。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一句话 木马 测试 分析