Webug3.0-渗透基础-解题

Webug-中级进阶-解题

Webug下载与安装

  1. 首先在Webug3.0官网 下载虚拟机
  2. 在本地进行解压,解压后为Win2003 VM虚拟机镜像。
  3. 虚拟机密码为***123456***,崩溃后可以直接将快照恢复到***gh0st***即可。
  4. 在kali下可以使用 ***Vmware Linux***版打开,Windonws 下可以使用 ***Vmware Windows***版打开,Mac下可以使用 ***Vmware Fusion***打开。
  5. 在虚拟机命令窗口敲入ipconfig即可获得虚拟机IP地址,默认端口80
  6. 题目源文件存在于网站根目录:***C:\phpStudy\WWW*** 而不是桌面上的***Webug***目录里的文件,这两个目录里文件不同。
    

渗透基础解题过程

第一题:普通的GET注入

题目类型:SQL注入
使用工具:OWASP Mantra点击打开链接(hackbar),sqlmap

手工注入过程如下:

  1. 在“id=1”后面键入单引号根据错误信息判断此参数存在注入点并可判断出后台数据库为MySQL,错误信息如下:
    1
  2. 为了进行Union查询首先需要使用“order by”关键字判断字段数,判断过程中可以使用二分。
    2
  3. 通过上述判断有四个字段,接下来通过database()函数确定当前表所在的数据库。
    3
  4. 确定当前数据库名称后,查看当前数据库存在那些表。
    4
  5. 通过上述查询发现当前数据库下存在flag表,接下来查看flag表中有那些字段。
    5
  6. 通过查看发现flag表中存在id,flag两个字段,接下来查看字段值。
    这里写图片描述
  7. 最终得到flag
    ###使用sqlmap进行注入过程如下:
  8. 首先在终端敲入以下命令获取当前数据库名称: sqlmap -u http://192.168.6.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid --current-db
    1
  9. 其次在终端敲入以下命令获取当前数据库中表格:sqlmap -u http://192.168.6.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid -D pentesterlab --tables
    2
  10. 最终在终端桥如一下命令获得flag表单中的信息:sqlmap -u http://192.168.6.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid -D pentesterlab -T flag --dump
    3

第二题:从图片中获得有用的信息

题目类型:数据隐藏,文件分析
使用工具:binwalk,vi

使用binwalk过程如下

  1. 首先将图片保存到本地,然后在图片目录下打开终端并敲入:binwalk 123.jpg
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值