文章目录
Webug下载与安装
- 首先在Webug3.0官网 下载虚拟机
- 在本地进行解压,解压后为Win2003 VM虚拟机镜像。
- 虚拟机密码为***123456***,崩溃后可以直接将快照恢复到***gh0st***即可。
- 在kali下可以使用 ***Vmware Linux***版打开,Windonws 下可以使用 ***Vmware Windows***版打开,Mac下可以使用 ***Vmware Fusion***打开。
- 在虚拟机命令窗口敲入ipconfig即可获得虚拟机IP地址,默认端口80。
-
题目源文件存在于网站根目录:***C:\phpStudy\WWW*** 而不是桌面上的***Webug***目录里的文件,这两个目录里文件不同。
渗透基础解题过程
第一题:普通的GET注入
题目类型:SQL注入
使用工具:OWASP Mantra点击打开链接(hackbar),sqlmap
手工注入过程如下:
- 在“id=1”后面键入单引号根据错误信息判断此参数存在注入点并可判断出后台数据库为MySQL,错误信息如下:
- 为了进行Union查询首先需要使用“order by”关键字判断字段数,判断过程中可以使用二分。
- 通过上述判断有四个字段,接下来通过database()函数确定当前表所在的数据库。
- 确定当前数据库名称后,查看当前数据库存在那些表。
- 通过上述查询发现当前数据库下存在flag表,接下来查看flag表中有那些字段。
- 通过查看发现flag表中存在id,flag两个字段,接下来查看字段值。
- 最终得到flag
###使用sqlmap进行注入过程如下: - 首先在终端敲入以下命令获取当前数据库名称: sqlmap -u http://192.168.6.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid --current-db
- 其次在终端敲入以下命令获取当前数据库中表格:sqlmap -u http://192.168.6.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid -D pentesterlab --tables
- 最终在终端桥如一下命令获得flag表单中的信息:sqlmap -u http://192.168.6.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid -D pentesterlab -T flag --dump
第二题:从图片中获得有用的信息
题目类型:数据隐藏,文件分析
使用工具:binwalk,vi
使用binwalk过程如下
- 首先将图片保存到本地,然后在图片目录下打开终端并敲入:binwalk 123.jpg