sql注入靶機攻擊過程請參考
xss靶機的攻擊過程請參考
nikto –h 192.168.1.129
sqlmap -u "" --headers="x-forwarded-for:*" --dbs --batch
sqlmap -u "" --headers="x-forwarded-for:*" -d photoblog --dump-all --batch
登陸cd desktop
exiftool 「-comment<=raj.php」 1.png
exiftool 1.png
稍微修改一下
在192.168.1.127機器上開啟網頁:
是個部落格系統。
每個部落格標題下面可以評價:
測試下是否存在xss漏洞。
發現提交後有彈出框:
進一步構造內容
同時在192.168.179.142機器上用nc開啟80埠。
在原來機器上登陸admin賬戶,密碼是p4ssw0rd
接著在142這台機器檢視nc的返回內容。
獲取到cookie資訊。
重新整理下頁面,發現已經已admin的身份登入進頁面中。
進入管理介面後,發現部落格編輯介面存在sql注入漏洞。
?id=4 union select 1,2,3,4
發現2和3可以顯示出來。
?id=0 union select 1,2,load_file("/etc/passwd"),4
可以讀取passwd檔案,但是不能讀取shadow檔案。
在編輯頁面發現錯誤提示中有/var/www/classes 目錄,
在檢視原始碼時發現有css目錄
嘗試後發現/var/www/css 目錄可寫。
於是構造語句:
然後開啟
顯示:說明s.php檔案成功寫入到/var/www/css 目錄,下面將
寫入z.php中,構造url為:
訪問z.php,並使用uname -a獲取系統資訊。可以遠端執行命令。
下面寫入一句話木馬,構造url:
之前發現機器開了ssh,因此用hydra爆破下:
ssh登陸
xsslabs靶機解題 web 攻擊靶機解題過程
sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 實驗一再用菜刀連線即可 實驗二在機器上開啟網頁 測試下是否存在xss漏洞。發現提交後有彈出框 進一步構造內容 同時在192.168.179.142機器上用nc開啟80埠。在原來機器上登陸admin賬戶,密碼是p4ssw0rd 獲取到cooki...
攻防世界web新手練習區 「get post」攻略
本文為攻防世界新手練習區 get post 一題的解題攻略 養成好習慣,首先讀題 題目描述 x老師告訴小寧同學http通常使用兩種請求方法,你知道是哪兩種嗎?根據以上資訊猜測,本題考察http中post和get兩種方法的具體內容。啊這,真直接。那我們就直接在url欄提交a 1 好,接下來以post方...
BugkuCTF解題Web基礎(一)
web2 開啟鏈結看見一張 猜測flag應該就在網頁前端原始碼裡面 沒有問題 計算器典型的修改前端 題目,題目讓你計算結果,但只能填寫一位數字。f12開啟控制台,改 maxlength web基礎get 先審計一下,她讓你傳個get內容 what,如果what等於flag那麼列印flag的值 php...