web安全课程总结

我们学习了phpdtudy的安装和Sqliabs靶场的搭建,还在dvwn里面进行了web渗透的低中高三个部分的练习,接着练习使用Burp爆破数据库库名,先是判断注入点,接着构造payload,最后利用burp进行抓包,设置参数,开始攻击。后来进行了sql注入-二次注入,二次注入需要具备两个条件,第一:用户向数据库插入恶意语言,第二:数据库对自己存储的数据非常放心,直接取出恶意数据给用户,解决sql注入的方法还是预处理+数据绑定,另一个防御点就是对输入一视同仁,无论输入来自用户还是储存,在进入到sql查询前都对其进行过滤、转义。

让我最感兴趣的是dc靶场,课上从dc1到dc6的练习。

dc1靶级中,使用了metaspolit的基本操作,但是并未涉及到木马生成与上传然后getshell,然后我们获取到了cms的关键配置文件,然后对靶机中的passwd进行获取,最后得以进入数据库操作,在网站后台获取到了关键信息,最后进行了提权。

dc2靶机中,首先就是cewl和wpscan工具的使用,其次是MySQL数据库的增删查改,然后就是rbash的逃逸以及sudo的提权。

dc3靶机中只有一个flag,先内网主机信息探测,在joomscan漏洞探测,然后msf制作php码,最后python回显shell,提权。

dc4按照一般步骤进行渗透,在信息收集阶段并没有特别复杂的操作,直接hydra爆破获取登录用户名和密码,使用brup的重定向功能修改命令反弹shell,在反弹shell后发现一封邮件,查看邮件就可以拿到新用户的登陆口令,进入新用户发现其具有超级用户权限,通过定时任务执行脚本,进行提权。

dc5就是一个易受攻击的实验环境,最终的目的市容攻击者获得root权限,并读取flag。

dc6是爆破拿后台密码,命令执行拿shell,sudo切换用户,nmap脚本提权root权限。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值