文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

网络安全——Webshell管理工具

2023-09-08 08:58

关注

一、什么是Webshell

 

 二、中国菜刀的使用

从靶机(IP:192.168.30.35)的DVWA网站上传文件,

菜刀的界面

新建一个“一句话木马文件”,名字为phpma.php

登录靶机的DVWA网站,调成Low级别,并到File Upload关卡,上传刚刚创建好的phpma.php文件,注:要把路径记住

 

 

在菜刀的界面右键添加一个链接

 

 

 注:123456就是phpma.php里的123456

然后链接成功,点击刚刚创建的链接

在这里我们可以对靶机进行操作

例如,打开终端

 在这里我们对文件做一系列的操作

这就是对中国菜刀的使用


三、蚁剑的使用

 可以说蚁剑是菜刀的升级版

蚁剑由两部分组成:核心代码+加载器

 1、蚁剑的初始化:初次使用蚁剑需要进行初始化,首先运行AntSword.exe,然后按初始化按钮,把蚁剑的工作目录设置为核心代码的目录(antSword-master)

 

 

 然后会显示初始化成功,请手动重启

还是跟菜刀一样,创建一共phpma.php文件,设置DVWA网站为Low级别,并到File Upload 上传phpma.php文件,注:要把路径复制下来

 

 

在蚁剑的界面右键新建一个链接,这里的步骤跟菜刀差不多

 

 4、添加成功

在这里可以对靶机进行操作

 查看他的文件

 蚁剑还可以进行编码,因此功能比菜刀强大。


四、Weevely的使用

 1、kali中启动Weevely

 

Weevely的基本命令

        (1)、生成木马:weevely generate 连接密码  路径 

 

(2)、将木马文件上传(上传操作还是跟前两个一样,这里就不截图了)到靶机后远程连接木马

命令格式:weevely url 连接密码

 

连接成功后进行模块调用

Weevely模块调用

连接shell

 输入help,查看weevely的模块

查看文件和目录:file_ls

 查看系统信息:system_info

远程将靶机的文件下载到本地:file_download

命令格式: file_download 文件名(文件的绝对路径+文件名)  保存路径+名字

 

 这就是weevely的使用 


 五、御剑配置使用

网站目录和敏感文件扫描是网站测试中最基本的手段之一。如果通过该方法发现了网站后台,可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限。
“御剑”被誉为国内第一后台扫描神器,拥有图形化页面,简单易上手。利用“御剑”对网站目录进行扫描,实际就是通过发送HTTP请求,并分析网站服务器返回的信息来判断当前目录或文件是否真实存在。在判断过程中利用了字典爆破的方法,一般来说,字典越多越丰富,扫描到的结果也越多,准确性也越高。

尝试扫描靶机的DVWA、sqli-labs、webug网站

 

 

 2、使用御剑对这三个网站进行目录扫描(默认方式)

 

 3、丰富御剑的字典:/配置文件/DIR.txt

新增:

/hackable
/config
/images
/sql-connections
/pentest
/tupian

 4、重启御剑,重新扫描

 

 这个现象说明,字典文件越丰富,御剑扫描到的结果准确性就越高


六、Havij的配置使用

以SQLi-Labs网站的Less-5为入口,借助Havij工具获取SQLi-Labs网站的登录用户名和密码。

先在SQLi-Labs网站的Less-5上输入?id=1,看看效果

对Havij进行配置使用

先运行 注册.bat

 

 然后运行“Havij 1.15 Pro Cracked By Hmily[LCG].exe“

 3、然后设置参数,点击Analyze

 4、出现的结果

 继续在Havij主界面,先点击“Tables”按钮,再点击“Get DBs”按钮,执行结果将显示后台系统中所有的数据库库名:

 在此结果下,进一步选中security数据库,并点击“Get Tables”按钮,执行结果将显示security数据库中的所有数据表表名:

 在此结果下,进一步选中users数据表,并点击“Get Columns”按钮,执行结果将显示users数据表中的所有字段名:

在次结果下,进一步同时选中id、username、password三个字段,并点击“Get Data”,执行结果将显示id、username、password三个字段的全部值:

 

 至此,通过Havij工具获取了SQLi-Labs网站的全部登录用户名和密码。


这篇文章就写到这里了 

来源地址:https://blog.csdn.net/weixin_54055099/article/details/126447126

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯